SlideShare una empresa de Scribd logo
3Agenda   DelitosInformáticosvs.AtaquesInformá
  ticosEstadísticasyProblemática   ¿Quiénessonl
  osCiber-
  Delincuentes?   TiposdeDelitosyAtaquesInform
  áticos PanoramaInternacional   ConveniodeCi
  bercriminalidad   LegislaciónEstadounidense
  SituaciónenMéxico   CasosyEstadísticas  Legisl
  ación PersecuciónyProcesoPenal    Estrategiasd
  eprevención
Queue se mueve en
  internet

Diner
informacion
   4¿Quéesundelitoinformático?  Losdelitosinfor
    máticos(DI)sonaquellasactividadesilícitasque:
    Secometenmedianteelusodecomputadoras,siste
    masinformáticosuotrosdispositivosdecomunica
    ción(lainformáticaeselmediooinstrumentoparar
    ealizarundelito);oTienenporobjetocausardaño
    s,provocarpérdidasoimpedirelusodesistemasinf
    ormáticos(delitosperse)
   La realizacion de una accion que, reuniendo las
    caracteristicas que delimitan el concepto de
    delito, sea llevado acabo utilizando un elmento
    informatico y/o telematico, o vulnerando los
    derechos del titular dfe un elemento
    informatico y sea hardware o software.
   Lex: delito informatico es la conducta
    tipica,antijuridica, culpable y punible, en que se
    tiene alas computadoras como instrumento o
    fin.
   Ataque informatico es la conducta inapropiada
    que tambien causa danios infotrmaticos pero
    no esta contempladaen la legislaicon como
    delito
   En los estados unidos los expertos estiman que
    el phising y otros fraudes por internet le
    cuestan alos consumidores $ 1.2 millones de
    euros anuales
   En alemania, oficiales consideran que el
    phising ha costado mas de $ 4.5 millones de
    euros alos consumidores, yu esta cifra solo
    revela lo que la autoridad ha investigado
   Los ataques mas significativos son transnacionales
    por diseno y con victimas en todo el mundo
   Los ciberdelincuentes explotan las debilidades
    exsitentes en las leyes y practicas de ejecucion de
    los paises , exponiendo a todos los demas paises
    que van mas alla de sui capacidad de responder
    unilateralmente o bilateralmente.
   La velocidad y complejidad tecnica de las
    actividades ciberneticas requiere de
    procedimientos pre-acordados entre la comunidad
    internacional para lograr la cooperacion en
    investigaciones y para responder a ataques y
    amenazas.
   Terroristas y extremistas

   Mercenarios y traficantes de informacion

   Hackers, crakers y phreaks
   Hackers y crackers         Personas fisicas al y
                                eventualmente
Mercenarios y traficantes       empresas
  de informacion               Empresas grandes
                                corporativos y
                                personas fisicas a
Terroristas y grupos            nivel masivo
  exttremistas
                               Gobierno y
                                eventualmente
                                grandes empresas
   Hackers y phreaks

   Entrar ilicitamente en sistemas informaticos con
    propositos de exploracion, informacion o
    curiosidad
   Muchos buscan errores en sistemas, ganar
    reputacion por penetrar sistemas, o dejar en
    ridiculo a figuras de la industria o personas
    poderosas
   Sus crimenes, auque son ilegales, generalmente no
    intentan causar un dano al a informacion u obtener
    una ganacia economica
   Crackers
   Causar dano o borrar archivos electronicos o
    revelar informacion confidencial
   Muchas veces son ex-empleados rencorosos
   Fraude menor relacionado con informacion robada
    de tarjetas de credito para hacer compras
   Crear virus y esparcirlos por la red
   Bloquear sitios o paginas de internet con ataques
    como el de denegacion de servicios
   Al igual que los hackers, generalmente su
    motivacion es la curiosidad o la venganza, no
    obtener un lucro o ganancia
   Mercenarios y trafiacantes de informacion
   Espionaje y sabotaje coorporativo
   Robo y venta de informacion de identidad
   Usan tecnologia para disfrasar actividades ilegales
   Pirateria de software a gran escala
   Uasn tecnicas similares alos hackers crackers pero
    su objetivo siemptre es lucro o la venganza
   Suelen ser contratados por empresas de la
    competencia o ser ex-empleados inconformes de la
    empresa que estan obteniendo informacion
   Terroristas y grupos extremistas
   Usan la tecnologia y redes para actividades
    politicas sociales ilegales tales como
   Actos terroristas(electronicos o fisicos)
   Promover actividaes de odio(racistas
    homofobicas, etc)
   Realizar o involucrarse en conductas sociales
    ilicitas, tales como la transmision de
    pornografia infantil o actividades pedofilicas
    en linea.
   Hacking/hacker
   Individuo que penetra un sittema informatico
    solo por gusto o para probar sus
    habilidades.usualmente no tiene fines
    delictivos graves este tipo de intruision
   Cracking/cracker
   Personas que penetran un sittema imformatico
    con el fion de robar o destruir informacion
    valiosa, realizar transacciones ilicitas, o
    impedir el buen funcionamiento de redes
    informaticas o computadoras
   Ciber graffiti/defacements
   Penetrar sitios web para modificaer su
    contenido desplegando imagenes obcenas,
    amenazas ridiculizantes,burlas,etc
   Phreaking/phreaks
   Penetrar ilicitamente sitemas telefonicos o de
    telecomunicaciones con el fin de obtener
    beneficios o causar perjuicios a terceros.
   Grupo de personas amntes al pirateria de
    software.su meta es violar codigos de
    seguridad o generar o obtener o compartir
    numeros de registro de programas de computo,
    para luegop subirlos a internet y compartirlos
    con ell mundo

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
Yosuelt Rivas
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
evelindepa
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
ISLEYER ROQUE
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tiposMilito800
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
nicolas getial
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
rosangeladorazio
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
marbelis diaz
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Pao Arguello
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
Erick13694
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
angelgarciac
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Revista
RevistaRevista
Revista
Juan camilo
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitoschristian_bena
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
THEHIDDEN288
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
Edison Vargas
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Analisis computacion
Analisis computacionAnalisis computacion
Analisis computacion
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Revista
RevistaRevista
Revista
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 

Destacado

เรียนเชิญ เมียคุณชาตรี
เรียนเชิญ เมียคุณชาตรีเรียนเชิญ เมียคุณชาตรี
เรียนเชิญ เมียคุณชาตรีTongsamut vorasan
 
เรียนเชิญ คุณหมอไพโรจน์ และภรรยา
เรียนเชิญ คุณหมอไพโรจน์ และภรรยาเรียนเชิญ คุณหมอไพโรจน์ และภรรยา
เรียนเชิญ คุณหมอไพโรจน์ และภรรยาTongsamut vorasan
 
เรียนเชิญ คุณศิริวัฒน์ และภรรยา
เรียนเชิญ คุณศิริวัฒน์ และภรรยาเรียนเชิญ คุณศิริวัฒน์ และภรรยา
เรียนเชิญ คุณศิริวัฒน์ และภรรยาTongsamut vorasan
 
เรียนเชิญ คุณเจษฎา และภรรยา
เรียนเชิญ คุณเจษฎา  และภรรยาเรียนเชิญ คุณเจษฎา  และภรรยา
เรียนเชิญ คุณเจษฎา และภรรยาTongsamut vorasan
 
เรื่องศาสนาเชน
เรื่องศาสนาเชนเรื่องศาสนาเชน
เรื่องศาสนาเชนTongsamut vorasan
 
Tebang Pilih Tanam Indonesia (TPTI)
Tebang Pilih Tanam Indonesia (TPTI)Tebang Pilih Tanam Indonesia (TPTI)
Tebang Pilih Tanam Indonesia (TPTI)
npgkuja
 
เรื่องศาสนาเชน
เรื่องศาสนาเชนเรื่องศาสนาเชน
เรื่องศาสนาเชนTongsamut vorasan
 

Destacado (11)

เบญจศีล
เบญจศีลเบญจศีล
เบญจศีล
 
เรียนเชิญ เมียคุณชาตรี
เรียนเชิญ เมียคุณชาตรีเรียนเชิญ เมียคุณชาตรี
เรียนเชิญ เมียคุณชาตรี
 
Mattslavik
MattslavikMattslavik
Mattslavik
 
เบญจศีล
เบญจศีลเบญจศีล
เบญจศีล
 
เรียนเชิญ คุณหมอไพโรจน์ และภรรยา
เรียนเชิญ คุณหมอไพโรจน์ และภรรยาเรียนเชิญ คุณหมอไพโรจน์ และภรรยา
เรียนเชิญ คุณหมอไพโรจน์ และภรรยา
 
เรียนเชิญ คุณศิริวัฒน์ และภรรยา
เรียนเชิญ คุณศิริวัฒน์ และภรรยาเรียนเชิญ คุณศิริวัฒน์ และภรรยา
เรียนเชิญ คุณศิริวัฒน์ และภรรยา
 
เรียนเชิญ คุณเจษฎา และภรรยา
เรียนเชิญ คุณเจษฎา  และภรรยาเรียนเชิญ คุณเจษฎา  และภรรยา
เรียนเชิญ คุณเจษฎา และภรรยา
 
เรื่องศาสนาเชน
เรื่องศาสนาเชนเรื่องศาสนาเชน
เรื่องศาสนาเชน
 
Tebang Pilih Tanam Indonesia (TPTI)
Tebang Pilih Tanam Indonesia (TPTI)Tebang Pilih Tanam Indonesia (TPTI)
Tebang Pilih Tanam Indonesia (TPTI)
 
เรื่องศาสนาเชน
เรื่องศาสนาเชนเรื่องศาสนาเชน
เรื่องศาสนาเชน
 
Pifi 2012 2013 (18-04-2012)
Pifi 2012 2013 (18-04-2012)Pifi 2012 2013 (18-04-2012)
Pifi 2012 2013 (18-04-2012)
 

Similar a Tics

Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
emiliocar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
Jleon Consultores
 
Presentación1
Presentación1Presentación1
Presentación1pancho99
 
Delincuentes informaticos1
Delincuentes informaticos1Delincuentes informaticos1
Delincuentes informaticos1
Aula De Innovación Pedagogica Ghj-ea
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
moraima chiribella
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
juan pablo acevedo garcia
 
Modulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge GironaModulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge Girona
Jleon Consultores
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
zjig1414
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]Ang3l1ca
 
Riesgos
RiesgosRiesgos
Riesgos
OxanaPlenty
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
liniiz
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
Francisco Medina
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)vaalzatem
 

Similar a Tics (20)

Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Rodrigo
RodrigoRodrigo
Rodrigo
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delincuentes informaticos1
Delincuentes informaticos1Delincuentes informaticos1
Delincuentes informaticos1
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Modulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge GironaModulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge Girona
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Riesgos
RiesgosRiesgos
Riesgos
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 

Tics

  • 1.
  • 2. 3Agenda DelitosInformáticosvs.AtaquesInformá ticosEstadísticasyProblemática ¿Quiénessonl osCiber- Delincuentes? TiposdeDelitosyAtaquesInform áticos PanoramaInternacional ConveniodeCi bercriminalidad LegislaciónEstadounidense SituaciónenMéxico CasosyEstadísticas Legisl ación PersecuciónyProcesoPenal Estrategiasd eprevención
  • 3. Queue se mueve en internet Diner informacion
  • 4. 4¿Quéesundelitoinformático? Losdelitosinfor máticos(DI)sonaquellasactividadesilícitasque: Secometenmedianteelusodecomputadoras,siste masinformáticosuotrosdispositivosdecomunica ción(lainformáticaeselmediooinstrumentoparar ealizarundelito);oTienenporobjetocausardaño s,provocarpérdidasoimpedirelusodesistemasinf ormáticos(delitosperse)
  • 5. La realizacion de una accion que, reuniendo las caracteristicas que delimitan el concepto de delito, sea llevado acabo utilizando un elmento informatico y/o telematico, o vulnerando los derechos del titular dfe un elemento informatico y sea hardware o software.
  • 6. Lex: delito informatico es la conducta tipica,antijuridica, culpable y punible, en que se tiene alas computadoras como instrumento o fin.  Ataque informatico es la conducta inapropiada que tambien causa danios infotrmaticos pero no esta contempladaen la legislaicon como delito
  • 7. En los estados unidos los expertos estiman que el phising y otros fraudes por internet le cuestan alos consumidores $ 1.2 millones de euros anuales  En alemania, oficiales consideran que el phising ha costado mas de $ 4.5 millones de euros alos consumidores, yu esta cifra solo revela lo que la autoridad ha investigado
  • 8. Los ataques mas significativos son transnacionales por diseno y con victimas en todo el mundo  Los ciberdelincuentes explotan las debilidades exsitentes en las leyes y practicas de ejecucion de los paises , exponiendo a todos los demas paises que van mas alla de sui capacidad de responder unilateralmente o bilateralmente.  La velocidad y complejidad tecnica de las actividades ciberneticas requiere de procedimientos pre-acordados entre la comunidad internacional para lograr la cooperacion en investigaciones y para responder a ataques y amenazas.
  • 9. Terroristas y extremistas  Mercenarios y traficantes de informacion  Hackers, crakers y phreaks
  • 10. Hackers y crackers  Personas fisicas al y eventualmente Mercenarios y traficantes empresas de informacion  Empresas grandes corporativos y personas fisicas a Terroristas y grupos nivel masivo exttremistas  Gobierno y eventualmente grandes empresas
  • 11. Hackers y phreaks  Entrar ilicitamente en sistemas informaticos con propositos de exploracion, informacion o curiosidad  Muchos buscan errores en sistemas, ganar reputacion por penetrar sistemas, o dejar en ridiculo a figuras de la industria o personas poderosas  Sus crimenes, auque son ilegales, generalmente no intentan causar un dano al a informacion u obtener una ganacia economica
  • 12. Crackers  Causar dano o borrar archivos electronicos o revelar informacion confidencial  Muchas veces son ex-empleados rencorosos  Fraude menor relacionado con informacion robada de tarjetas de credito para hacer compras  Crear virus y esparcirlos por la red  Bloquear sitios o paginas de internet con ataques como el de denegacion de servicios  Al igual que los hackers, generalmente su motivacion es la curiosidad o la venganza, no obtener un lucro o ganancia
  • 13. Mercenarios y trafiacantes de informacion  Espionaje y sabotaje coorporativo  Robo y venta de informacion de identidad  Usan tecnologia para disfrasar actividades ilegales  Pirateria de software a gran escala  Uasn tecnicas similares alos hackers crackers pero su objetivo siemptre es lucro o la venganza  Suelen ser contratados por empresas de la competencia o ser ex-empleados inconformes de la empresa que estan obteniendo informacion
  • 14. Terroristas y grupos extremistas  Usan la tecnologia y redes para actividades politicas sociales ilegales tales como  Actos terroristas(electronicos o fisicos)  Promover actividaes de odio(racistas homofobicas, etc)  Realizar o involucrarse en conductas sociales ilicitas, tales como la transmision de pornografia infantil o actividades pedofilicas en linea.
  • 15. Hacking/hacker  Individuo que penetra un sittema informatico solo por gusto o para probar sus habilidades.usualmente no tiene fines delictivos graves este tipo de intruision  Cracking/cracker  Personas que penetran un sittema imformatico con el fion de robar o destruir informacion valiosa, realizar transacciones ilicitas, o impedir el buen funcionamiento de redes informaticas o computadoras
  • 16. Ciber graffiti/defacements  Penetrar sitios web para modificaer su contenido desplegando imagenes obcenas, amenazas ridiculizantes,burlas,etc  Phreaking/phreaks  Penetrar ilicitamente sitemas telefonicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros.
  • 17. Grupo de personas amntes al pirateria de software.su meta es violar codigos de seguridad o generar o obtener o compartir numeros de registro de programas de computo, para luegop subirlos a internet y compartirlos con ell mundo