3Agenda   DelitosInformáticosvs.AtaquesInformá
  ticosEstadísticasyProblemática   ¿Quiénessonl
  osCiber-
  Delincuentes?   TiposdeDelitosyAtaquesInform
  áticos PanoramaInternacional   ConveniodeCi
  bercriminalidad   LegislaciónEstadounidense
  SituaciónenMéxico   CasosyEstadísticas  Legisl
  ación PersecuciónyProcesoPenal    Estrategiasd
  eprevención
Queue se mueve en
  internet

Diner
informacion
   4¿Quéesundelitoinformático?  Losdelitosinfor
    máticos(DI)sonaquellasactividadesilícitasque:
    Secometenmedianteelusodecomputadoras,siste
    masinformáticosuotrosdispositivosdecomunica
    ción(lainformáticaeselmediooinstrumentoparar
    ealizarundelito);oTienenporobjetocausardaño
    s,provocarpérdidasoimpedirelusodesistemasinf
    ormáticos(delitosperse)
   La realizacion de una accion que, reuniendo las
    caracteristicas que delimitan el concepto de
    delito, sea llevado acabo utilizando un elmento
    informatico y/o telematico, o vulnerando los
    derechos del titular dfe un elemento
    informatico y sea hardware o software.
   Lex: delito informatico es la conducta
    tipica,antijuridica, culpable y punible, en que se
    tiene alas computadoras como instrumento o
    fin.
   Ataque informatico es la conducta inapropiada
    que tambien causa danios infotrmaticos pero
    no esta contempladaen la legislaicon como
    delito
   En los estados unidos los expertos estiman que
    el phising y otros fraudes por internet le
    cuestan alos consumidores $ 1.2 millones de
    euros anuales
   En alemania, oficiales consideran que el
    phising ha costado mas de $ 4.5 millones de
    euros alos consumidores, yu esta cifra solo
    revela lo que la autoridad ha investigado
   Los ataques mas significativos son transnacionales
    por diseno y con victimas en todo el mundo
   Los ciberdelincuentes explotan las debilidades
    exsitentes en las leyes y practicas de ejecucion de
    los paises , exponiendo a todos los demas paises
    que van mas alla de sui capacidad de responder
    unilateralmente o bilateralmente.
   La velocidad y complejidad tecnica de las
    actividades ciberneticas requiere de
    procedimientos pre-acordados entre la comunidad
    internacional para lograr la cooperacion en
    investigaciones y para responder a ataques y
    amenazas.
   Terroristas y extremistas

   Mercenarios y traficantes de informacion

   Hackers, crakers y phreaks
   Hackers y crackers         Personas fisicas al y
                                eventualmente
Mercenarios y traficantes       empresas
  de informacion               Empresas grandes
                                corporativos y
                                personas fisicas a
Terroristas y grupos            nivel masivo
  exttremistas
                               Gobierno y
                                eventualmente
                                grandes empresas
   Hackers y phreaks

   Entrar ilicitamente en sistemas informaticos con
    propositos de exploracion, informacion o
    curiosidad
   Muchos buscan errores en sistemas, ganar
    reputacion por penetrar sistemas, o dejar en
    ridiculo a figuras de la industria o personas
    poderosas
   Sus crimenes, auque son ilegales, generalmente no
    intentan causar un dano al a informacion u obtener
    una ganacia economica
   Crackers
   Causar dano o borrar archivos electronicos o
    revelar informacion confidencial
   Muchas veces son ex-empleados rencorosos
   Fraude menor relacionado con informacion robada
    de tarjetas de credito para hacer compras
   Crear virus y esparcirlos por la red
   Bloquear sitios o paginas de internet con ataques
    como el de denegacion de servicios
   Al igual que los hackers, generalmente su
    motivacion es la curiosidad o la venganza, no
    obtener un lucro o ganancia
   Mercenarios y trafiacantes de informacion
   Espionaje y sabotaje coorporativo
   Robo y venta de informacion de identidad
   Usan tecnologia para disfrasar actividades ilegales
   Pirateria de software a gran escala
   Uasn tecnicas similares alos hackers crackers pero
    su objetivo siemptre es lucro o la venganza
   Suelen ser contratados por empresas de la
    competencia o ser ex-empleados inconformes de la
    empresa que estan obteniendo informacion
   Terroristas y grupos extremistas
   Usan la tecnologia y redes para actividades
    politicas sociales ilegales tales como
   Actos terroristas(electronicos o fisicos)
   Promover actividaes de odio(racistas
    homofobicas, etc)
   Realizar o involucrarse en conductas sociales
    ilicitas, tales como la transmision de
    pornografia infantil o actividades pedofilicas
    en linea.
   Hacking/hacker
   Individuo que penetra un sittema informatico
    solo por gusto o para probar sus
    habilidades.usualmente no tiene fines
    delictivos graves este tipo de intruision
   Cracking/cracker
   Personas que penetran un sittema imformatico
    con el fion de robar o destruir informacion
    valiosa, realizar transacciones ilicitas, o
    impedir el buen funcionamiento de redes
    informaticas o computadoras
   Ciber graffiti/defacements
   Penetrar sitios web para modificaer su
    contenido desplegando imagenes obcenas,
    amenazas ridiculizantes,burlas,etc
   Phreaking/phreaks
   Penetrar ilicitamente sitemas telefonicos o de
    telecomunicaciones con el fin de obtener
    beneficios o causar perjuicios a terceros.
   Grupo de personas amntes al pirateria de
    software.su meta es violar codigos de
    seguridad o generar o obtener o compartir
    numeros de registro de programas de computo,
    para luegop subirlos a internet y compartirlos
    con ell mundo

Tics

  • 2.
    3Agenda DelitosInformáticosvs.AtaquesInformá ticosEstadísticasyProblemática ¿Quiénessonl osCiber- Delincuentes? TiposdeDelitosyAtaquesInform áticos PanoramaInternacional ConveniodeCi bercriminalidad LegislaciónEstadounidense SituaciónenMéxico CasosyEstadísticas Legisl ación PersecuciónyProcesoPenal Estrategiasd eprevención
  • 3.
    Queue se mueveen internet Diner informacion
  • 4.
    4¿Quéesundelitoinformático? Losdelitosinfor máticos(DI)sonaquellasactividadesilícitasque: Secometenmedianteelusodecomputadoras,siste masinformáticosuotrosdispositivosdecomunica ción(lainformáticaeselmediooinstrumentoparar ealizarundelito);oTienenporobjetocausardaño s,provocarpérdidasoimpedirelusodesistemasinf ormáticos(delitosperse)
  • 5.
    La realizacion de una accion que, reuniendo las caracteristicas que delimitan el concepto de delito, sea llevado acabo utilizando un elmento informatico y/o telematico, o vulnerando los derechos del titular dfe un elemento informatico y sea hardware o software.
  • 6.
    Lex: delito informatico es la conducta tipica,antijuridica, culpable y punible, en que se tiene alas computadoras como instrumento o fin.  Ataque informatico es la conducta inapropiada que tambien causa danios infotrmaticos pero no esta contempladaen la legislaicon como delito
  • 7.
    En los estados unidos los expertos estiman que el phising y otros fraudes por internet le cuestan alos consumidores $ 1.2 millones de euros anuales  En alemania, oficiales consideran que el phising ha costado mas de $ 4.5 millones de euros alos consumidores, yu esta cifra solo revela lo que la autoridad ha investigado
  • 8.
    Los ataques mas significativos son transnacionales por diseno y con victimas en todo el mundo  Los ciberdelincuentes explotan las debilidades exsitentes en las leyes y practicas de ejecucion de los paises , exponiendo a todos los demas paises que van mas alla de sui capacidad de responder unilateralmente o bilateralmente.  La velocidad y complejidad tecnica de las actividades ciberneticas requiere de procedimientos pre-acordados entre la comunidad internacional para lograr la cooperacion en investigaciones y para responder a ataques y amenazas.
  • 9.
    Terroristas y extremistas  Mercenarios y traficantes de informacion  Hackers, crakers y phreaks
  • 10.
    Hackers y crackers  Personas fisicas al y eventualmente Mercenarios y traficantes empresas de informacion  Empresas grandes corporativos y personas fisicas a Terroristas y grupos nivel masivo exttremistas  Gobierno y eventualmente grandes empresas
  • 11.
    Hackers y phreaks  Entrar ilicitamente en sistemas informaticos con propositos de exploracion, informacion o curiosidad  Muchos buscan errores en sistemas, ganar reputacion por penetrar sistemas, o dejar en ridiculo a figuras de la industria o personas poderosas  Sus crimenes, auque son ilegales, generalmente no intentan causar un dano al a informacion u obtener una ganacia economica
  • 12.
    Crackers  Causar dano o borrar archivos electronicos o revelar informacion confidencial  Muchas veces son ex-empleados rencorosos  Fraude menor relacionado con informacion robada de tarjetas de credito para hacer compras  Crear virus y esparcirlos por la red  Bloquear sitios o paginas de internet con ataques como el de denegacion de servicios  Al igual que los hackers, generalmente su motivacion es la curiosidad o la venganza, no obtener un lucro o ganancia
  • 13.
    Mercenarios y trafiacantes de informacion  Espionaje y sabotaje coorporativo  Robo y venta de informacion de identidad  Usan tecnologia para disfrasar actividades ilegales  Pirateria de software a gran escala  Uasn tecnicas similares alos hackers crackers pero su objetivo siemptre es lucro o la venganza  Suelen ser contratados por empresas de la competencia o ser ex-empleados inconformes de la empresa que estan obteniendo informacion
  • 14.
    Terroristas y grupos extremistas  Usan la tecnologia y redes para actividades politicas sociales ilegales tales como  Actos terroristas(electronicos o fisicos)  Promover actividaes de odio(racistas homofobicas, etc)  Realizar o involucrarse en conductas sociales ilicitas, tales como la transmision de pornografia infantil o actividades pedofilicas en linea.
  • 15.
    Hacking/hacker  Individuo que penetra un sittema informatico solo por gusto o para probar sus habilidades.usualmente no tiene fines delictivos graves este tipo de intruision  Cracking/cracker  Personas que penetran un sittema imformatico con el fion de robar o destruir informacion valiosa, realizar transacciones ilicitas, o impedir el buen funcionamiento de redes informaticas o computadoras
  • 16.
    Ciber graffiti/defacements  Penetrar sitios web para modificaer su contenido desplegando imagenes obcenas, amenazas ridiculizantes,burlas,etc  Phreaking/phreaks  Penetrar ilicitamente sitemas telefonicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros.
  • 17.
    Grupo de personas amntes al pirateria de software.su meta es violar codigos de seguridad o generar o obtener o compartir numeros de registro de programas de computo, para luegop subirlos a internet y compartirlos con ell mundo