El documento presenta una agenda sobre delitos y ataques informáticos. Aborda temas como estadísticas, tipos de delitos, legislación internacional y en México. También describe a los ciberdelincuentes como hackers, crackers, mercenarios y grupos terroristas o extremistas. Finalmente, analiza estrategias de prevención.
Conferencia impartida más de 30 veces en México, últimamente para la Universidad La Salle, Universidad Cuautitlán Izcalli (UCI) y el Instituto Nacional de Ciencias Penales (INACIPE).
Conferencia impartida más de 30 veces en México, últimamente para la Universidad La Salle, Universidad Cuautitlán Izcalli (UCI) y el Instituto Nacional de Ciencias Penales (INACIPE).
podemos definir los delitos informáticos como Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).es por eso que cuando tenemos hijos debemos estar pendiente de todo lo que hacen en el ordenador ya que exiten personas que pasan el dia pensando en como hacerle daño a otras personas.me gusto esta investigacion ya que habian varios conceptos q desconocia.
podemos definir los delitos informáticos como Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).es por eso que cuando tenemos hijos debemos estar pendiente de todo lo que hacen en el ordenador ya que exiten personas que pasan el dia pensando en como hacerle daño a otras personas.me gusto esta investigacion ya que habian varios conceptos q desconocia.
Existe todo un elenco delictivo penal como lo son: El fraude informático, o estafa informática, el sabotaje informático, la pornografía infantil utilizando Internet o las redes sociales, daños a redes informáticas, espionaje informático, robo de identidad informática, suplantación de identidad, amenazas por Internet, calumnias o injurias, y todo tipo de hechos delictivos cuyo medio es Internet o actualmente, cualquier medio tecnológico utilizando Internet.
5. La realizacion de una accion que, reuniendo las
caracteristicas que delimitan el concepto de
delito, sea llevado acabo utilizando un elmento
informatico y/o telematico, o vulnerando los
derechos del titular dfe un elemento
informatico y sea hardware o software.
6. Lex: delito informatico es la conducta
tipica,antijuridica, culpable y punible, en que se
tiene alas computadoras como instrumento o
fin.
Ataque informatico es la conducta inapropiada
que tambien causa danios infotrmaticos pero
no esta contempladaen la legislaicon como
delito
7. En los estados unidos los expertos estiman que
el phising y otros fraudes por internet le
cuestan alos consumidores $ 1.2 millones de
euros anuales
En alemania, oficiales consideran que el
phising ha costado mas de $ 4.5 millones de
euros alos consumidores, yu esta cifra solo
revela lo que la autoridad ha investigado
8. Los ataques mas significativos son transnacionales
por diseno y con victimas en todo el mundo
Los ciberdelincuentes explotan las debilidades
exsitentes en las leyes y practicas de ejecucion de
los paises , exponiendo a todos los demas paises
que van mas alla de sui capacidad de responder
unilateralmente o bilateralmente.
La velocidad y complejidad tecnica de las
actividades ciberneticas requiere de
procedimientos pre-acordados entre la comunidad
internacional para lograr la cooperacion en
investigaciones y para responder a ataques y
amenazas.
9. Terroristas y extremistas
Mercenarios y traficantes de informacion
Hackers, crakers y phreaks
10. Hackers y crackers Personas fisicas al y
eventualmente
Mercenarios y traficantes empresas
de informacion Empresas grandes
corporativos y
personas fisicas a
Terroristas y grupos nivel masivo
exttremistas
Gobierno y
eventualmente
grandes empresas
11. Hackers y phreaks
Entrar ilicitamente en sistemas informaticos con
propositos de exploracion, informacion o
curiosidad
Muchos buscan errores en sistemas, ganar
reputacion por penetrar sistemas, o dejar en
ridiculo a figuras de la industria o personas
poderosas
Sus crimenes, auque son ilegales, generalmente no
intentan causar un dano al a informacion u obtener
una ganacia economica
12. Crackers
Causar dano o borrar archivos electronicos o
revelar informacion confidencial
Muchas veces son ex-empleados rencorosos
Fraude menor relacionado con informacion robada
de tarjetas de credito para hacer compras
Crear virus y esparcirlos por la red
Bloquear sitios o paginas de internet con ataques
como el de denegacion de servicios
Al igual que los hackers, generalmente su
motivacion es la curiosidad o la venganza, no
obtener un lucro o ganancia
13. Mercenarios y trafiacantes de informacion
Espionaje y sabotaje coorporativo
Robo y venta de informacion de identidad
Usan tecnologia para disfrasar actividades ilegales
Pirateria de software a gran escala
Uasn tecnicas similares alos hackers crackers pero
su objetivo siemptre es lucro o la venganza
Suelen ser contratados por empresas de la
competencia o ser ex-empleados inconformes de la
empresa que estan obteniendo informacion
14. Terroristas y grupos extremistas
Usan la tecnologia y redes para actividades
politicas sociales ilegales tales como
Actos terroristas(electronicos o fisicos)
Promover actividaes de odio(racistas
homofobicas, etc)
Realizar o involucrarse en conductas sociales
ilicitas, tales como la transmision de
pornografia infantil o actividades pedofilicas
en linea.
15. Hacking/hacker
Individuo que penetra un sittema informatico
solo por gusto o para probar sus
habilidades.usualmente no tiene fines
delictivos graves este tipo de intruision
Cracking/cracker
Personas que penetran un sittema imformatico
con el fion de robar o destruir informacion
valiosa, realizar transacciones ilicitas, o
impedir el buen funcionamiento de redes
informaticas o computadoras
16. Ciber graffiti/defacements
Penetrar sitios web para modificaer su
contenido desplegando imagenes obcenas,
amenazas ridiculizantes,burlas,etc
Phreaking/phreaks
Penetrar ilicitamente sitemas telefonicos o de
telecomunicaciones con el fin de obtener
beneficios o causar perjuicios a terceros.
17. Grupo de personas amntes al pirateria de
software.su meta es violar codigos de
seguridad o generar o obtener o compartir
numeros de registro de programas de computo,
para luegop subirlos a internet y compartirlos
con ell mundo