SlideShare una empresa de Scribd logo
1 de 12
CIBERTERRORISM O Navarro Casas, Jordi Gartland, John Sala Sellés, Sergio Ús i aplicació de las TIC – Aula 1 Universitat Oberta de Catalunya Grau Dret, 2on Semestre Desarrollado por el grupo  WEBWATCHERS
CONTENIDOS
OBJETIVOS DEL INFORME
TIPOS DE CIBERTERRORISMO INTRUSION MERCADOS FINANCIEROS CONTROL AEREO, FERROVIARIO, … CONTROL INDUSTRIA FARMACEUTICA FINANCIACION “ GUERRA PSICOLOGICA” - PROPAGANDA RECLUTAR MIEMBROS OBTENCION ILIMITADA INFORMACION EN LA RED CONTROL SUMINISTROS BASICOS: LUZ, AGUA, GAS TIPIFICACIÓN
MARCO NORMATIVO
Organismos Nacionales: Centro Nacional de Inteligencia – CNI Guardia Civil:  Grupo de Delitos Telemáticos – GDT Cuerpo Nacional de Policía:  Brigada de Investigación Tecnológica CNP-BIT Centro Nacional para la Protección De Infraestructuras Criticas CNPIC Organismos Internacionales: Organización Internacional  de Policía Criminal – INTERPOL Formada por 186 países cuya misión  principal es facilitar la cooperación  policial transfronteriza Organización para la Cooperación y Desarrollo Económico – OCDE Organismo Inter-gubernamental formada por 31 países,  sólo México y Chile de Latinoamérica Unión Internacional de Telecomunicaciones – UTI Organismo de las Naciones Unidas encargado de la creación de Políticas y recomendaciones en el sector de las  Telecomunicaciones, donde participan las agencias  gubernamentales de 191 países miembros ÓRGANOS GESTORES
ANÁLISIS JURISPRUDENCIAL
DOSSIER DE PRENSA
PRINCIPALES ATAQUES
¿ ETA tiene  capacidad para  ataques  ciberterroristas? ¿ El Ordenamiento  jurídico actual  está preparado  para este tipo de  delito ? ¿ Llegaremos a  controlar el  CIBERTERRORISMO ?
Es sorprendente que con el uso de las TIC, la facilidad con la que se pueden  cometer acciones terroristas (se pueden ejecutar desde cualquier lugar del  mundo con conexión a la red y además sin poner en peligro su actividad física), y que el daño y las consecuencias que pueden a llegar a tener dichas  acciones ciberterroristas son completamente desconocidas entre la población. No existe una regulación normalizada en el mundo, y España apenas está ahora empezando a legislar el ciberterrorismo. Jordi Navarro  Casas John Gartland Sergio Sala Sellés Existe poca información ya que es un tema de reciente regulación  y no ha dado tiempo casi en aplicarse la legislación vigente. Los grupos islamistas son hoy por hoy los que más utilizan la RED para sus fines delictivos. Podríamos decir que los atentados del 11S han sido el inicio de toda  una serie de atentados planificados por toda una serie de grupos terroristas que ejecutan sus acciones, haciendo uso de las nuevas TIC. El ciberterrorismo es la nueva amenaza del Estado de Derecho. CONCLUSIONES
“ Ahora que nos aproximamos al siglo XXI, nuestros enemigos han ampliado los campos de batalla del espacio físico al cibernético... En lugar de invadir nuestras playas o enviar bombarderos, estos adversarios pueden intentar ataques cibernéticos contra nuestros sistemas militares esenciales... Si nuestros hijos han de crecer libres, debemos afrontar esas nuevas amenazas con el mismo rigor y determinación que empleamos contra las amenazas a nuestra seguridad más severas de este siglo”  Bill Clinton, 22 de mayo de 1998  GRACIAS!!!

Más contenido relacionado

La actualidad más candente

Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
alemet
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5ta
Magnolia Antigua
 
Lucha contra el ciber crimen necesita la confianza en la ciber-policía
Lucha contra el ciber crimen necesita la confianza en la ciber-policíaLucha contra el ciber crimen necesita la confianza en la ciber-policía
Lucha contra el ciber crimen necesita la confianza en la ciber-policía
OscOrti
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
prof.2007
 

La actualidad más candente (20)

Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
El ciberespionaje
El ciberespionajeEl ciberespionaje
El ciberespionaje
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5ta
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Lucha contra el ciber crimen necesita la confianza en la ciber-policía
Lucha contra el ciber crimen necesita la confianza en la ciber-policíaLucha contra el ciber crimen necesita la confianza en la ciber-policía
Lucha contra el ciber crimen necesita la confianza en la ciber-policía
 
G14 Phising Laboral
G14 Phising LaboralG14 Phising Laboral
G14 Phising Laboral
 
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxCIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
 
Programa 152
Programa 152Programa 152
Programa 152
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 

Similar a Ciberterrorismo Webwatchers

Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04
grideruocuoc
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
slanchares
 
Ciberdelinqüència generalitzada
Ciberdelinqüència generalitzadaCiberdelinqüència generalitzada
Ciberdelinqüència generalitzada
EvaLlobell
 
Curso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizadoCurso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizado
BBVAtech
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ
 

Similar a Ciberterrorismo Webwatchers (20)

Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Grider Pec4
Grider Pec4Grider Pec4
Grider Pec4
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04
 
Ciberderecho
CiberderechoCiberderecho
Ciberderecho
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Actividad5
Actividad5Actividad5
Actividad5
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Ciberdelinqüència generalitzada
Ciberdelinqüència generalitzadaCiberdelinqüència generalitzada
Ciberdelinqüència generalitzada
 
Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos
 
Equipaaaaaaaaaaaaaaaaaaaaa
EquipaaaaaaaaaaaaaaaaaaaaaEquipaaaaaaaaaaaaaaaaaaaaa
Equipaaaaaaaaaaaaaaaaaaaaa
 
Tarea en Equipo 2
Tarea en Equipo 2Tarea en Equipo 2
Tarea en Equipo 2
 
Trabajo en equipo: Unidad 4
Trabajo en equipo: Unidad 4 Trabajo en equipo: Unidad 4
Trabajo en equipo: Unidad 4
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
329813-Texto del artículo-472704-1-10-20171123.pdf
329813-Texto del artículo-472704-1-10-20171123.pdf329813-Texto del artículo-472704-1-10-20171123.pdf
329813-Texto del artículo-472704-1-10-20171123.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Curso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizadoCurso sobre lucha tecnológica contra el fraude organizado
Curso sobre lucha tecnológica contra el fraude organizado
 
Delito Informatico en Latinoamerica.pdf
Delito Informatico en Latinoamerica.pdfDelito Informatico en Latinoamerica.pdf
Delito Informatico en Latinoamerica.pdf
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 

Último (20)

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 

Ciberterrorismo Webwatchers

  • 1. CIBERTERRORISM O Navarro Casas, Jordi Gartland, John Sala Sellés, Sergio Ús i aplicació de las TIC – Aula 1 Universitat Oberta de Catalunya Grau Dret, 2on Semestre Desarrollado por el grupo WEBWATCHERS
  • 4. TIPOS DE CIBERTERRORISMO INTRUSION MERCADOS FINANCIEROS CONTROL AEREO, FERROVIARIO, … CONTROL INDUSTRIA FARMACEUTICA FINANCIACION “ GUERRA PSICOLOGICA” - PROPAGANDA RECLUTAR MIEMBROS OBTENCION ILIMITADA INFORMACION EN LA RED CONTROL SUMINISTROS BASICOS: LUZ, AGUA, GAS TIPIFICACIÓN
  • 6. Organismos Nacionales: Centro Nacional de Inteligencia – CNI Guardia Civil: Grupo de Delitos Telemáticos – GDT Cuerpo Nacional de Policía: Brigada de Investigación Tecnológica CNP-BIT Centro Nacional para la Protección De Infraestructuras Criticas CNPIC Organismos Internacionales: Organización Internacional de Policía Criminal – INTERPOL Formada por 186 países cuya misión principal es facilitar la cooperación policial transfronteriza Organización para la Cooperación y Desarrollo Económico – OCDE Organismo Inter-gubernamental formada por 31 países, sólo México y Chile de Latinoamérica Unión Internacional de Telecomunicaciones – UTI Organismo de las Naciones Unidas encargado de la creación de Políticas y recomendaciones en el sector de las Telecomunicaciones, donde participan las agencias gubernamentales de 191 países miembros ÓRGANOS GESTORES
  • 10. ¿ ETA tiene capacidad para ataques ciberterroristas? ¿ El Ordenamiento jurídico actual está preparado para este tipo de delito ? ¿ Llegaremos a controlar el CIBERTERRORISMO ?
  • 11. Es sorprendente que con el uso de las TIC, la facilidad con la que se pueden cometer acciones terroristas (se pueden ejecutar desde cualquier lugar del mundo con conexión a la red y además sin poner en peligro su actividad física), y que el daño y las consecuencias que pueden a llegar a tener dichas acciones ciberterroristas son completamente desconocidas entre la población. No existe una regulación normalizada en el mundo, y España apenas está ahora empezando a legislar el ciberterrorismo. Jordi Navarro Casas John Gartland Sergio Sala Sellés Existe poca información ya que es un tema de reciente regulación y no ha dado tiempo casi en aplicarse la legislación vigente. Los grupos islamistas son hoy por hoy los que más utilizan la RED para sus fines delictivos. Podríamos decir que los atentados del 11S han sido el inicio de toda una serie de atentados planificados por toda una serie de grupos terroristas que ejecutan sus acciones, haciendo uso de las nuevas TIC. El ciberterrorismo es la nueva amenaza del Estado de Derecho. CONCLUSIONES
  • 12. “ Ahora que nos aproximamos al siglo XXI, nuestros enemigos han ampliado los campos de batalla del espacio físico al cibernético... En lugar de invadir nuestras playas o enviar bombarderos, estos adversarios pueden intentar ataques cibernéticos contra nuestros sistemas militares esenciales... Si nuestros hijos han de crecer libres, debemos afrontar esas nuevas amenazas con el mismo rigor y determinación que empleamos contra las amenazas a nuestra seguridad más severas de este siglo” Bill Clinton, 22 de mayo de 1998 GRACIAS!!!