SlideShare una empresa de Scribd logo
El Cibercrimen
El cibercrimen es una actividad
que comprende el uso indebido e
ilícito de computadoras, Internet y
otros medios telemáticos para
llevar a cabo un amplio espectro
de delitos, engaños o malas
prácticas.
Móviles del Cibercrimen
Intoxicación Online: consiste en
lanzar un rumor mal infundado por
medio del Internet para desprestigiar a
personas, lideres, empresas.
Ocio y Placer personal: no lo hacen
por dinero sino por la satisfacción
personal de haber destruido un sistema
o lograr su objetivo de dañar lo ajeno.
Por lo general el cibercrimen ataca múltiples
sectores que describimos a continuación:


 Personas físicas
 Personas jurídicas
 Organizaciones
 Propiedades
 Sistemas y redes
 Lobbies cibernéticos
Terminologías utilizadas dentro
       del cibercrimen
Anonimizadores: aplicaciones que ocultan las
direcciones ip de las computadoras
Ataques criptovirales: envían un virus camuflado
en un e-mail que al abrirlo encripta con una
contraseña todos los archivos del sistema
Black Hat: destreza digital con fines maliciosos
Black Market: mercado negro de internet da salida
a productos robados
Bomba Fork: virus informático que se reproduce a
gran velocidad, llena la memoria o el disco duro
hasta que quede inutilizable el sistema.
Bosques ciberneticos: áreas de difícil
acceso dentro de una red, son áreas con
informaciones complejas y de difícil
penetración.
Carding: uno de los delitos mas utilizados en
Internet, implica duplicación de tarjetas de
crédito y el uso indebido de las mismas.
Ciberbulling: utiliza al Internet y las nuevas
tecnologías como herramientas de acoso e
intimidación.
Ciberespia: obtiene información que no esta
en la vía publica de la red, es un proveedor
de información para los gobiernos u
organizaciones.
Count Down Frauds: conocida
también como fraudes de tiempo
libre. Su estrategia es establecer una
fecha y hora limite de donación y
poder desencadenar asi un
mecanismo de acción inmediata.
Cibertalking: también es acoso en la
red por medio de foros, blogs, sitios
web que usan como medio para
intimidar a cibernautas.
Cypherpunks: son usuarios
preocupados de la privacidad y
anonimato.
El Cibercriminal
Perfil de un hacker: es alguien
compulsivo y obsesivo por acumular
conocimientos. Es extrovertido e
investiga todo lo relacionado con la
electrónica y la informática.
 No hay un estereotipo definido para
los hackers, son personas normales,
adultos o adolescentes.
Terminología de la
        Cibersociedad
Los Crackers: Es una persona que
mediante ingeniería inversa realiza:
seriales, keygens y racks, los cuales sirven
para ampliar o modificar el
comportamiento de un software o
hardware.
Los Gurus: persona que tiene autoridad y
conocimientos altos en algún área de las
nuevas tecnologías.
Los Lamers: en informática un lamer es un
aficionado al tema que se jacta de poseer
grandes conocimientos. Hackean mediante
programas creados por otras personas.
Los CopyHackers: divagan entre la
sombra del verdadero hacker y el lamer.
Extraen información del verdadero hacker
para terminar su trabajo, su motivación es
el dinero, crackean tarjetas inteligentes
empleadas en telefonía celular.
Los Bucaneros: se trata de comerciantes.
No existen en la red, venden productos
crackeados.
El Newbie: es un novato en el hacking, es
el típico simple y nada peligroso. Frecuenta
webs basadas en hacking.
El Wannaber: desean ser hacker pero estos
consideran que su coeficiente no da para tal
fin. Son los aprendices de los hackers.
Piratas Informáticos: Aquellos hackers que
emplean sus conocimientos con fines
ilegales o inmorales.
Phreakers: la realidad indica que lo
Phreakers son Cracker de las redes de
comunicación. Personas con amplios (a
veces mayor que el de los mismo empleados
de las compañías telefónicas) conocimientos
en telefonía
.
Delitos Informáticos
 Son todos los actos que permiten la
comisión de agravios, daños o
perjuicios en contra de las personas,
grupos de ellas, entidades o
instituciones y que por lo general son
ejecutados por medio del uso de
computadoras y a través del mundo
virtual de Internet.
Características de los Delitos
        Informáticos
Son conductas de cuello blanco, ya que
solo personas con ciertos conocimientos
pueden llegar a cometerlas.
Son acciones ocupacionales, las puede
realizar cuando trabaja
Son acciones de oportunidad, ya que se
aprovecha una ocasión creada.
Provocan serias perdidas económicas
Ofrecen posibilidades de tiempo y espacio,
ya que en milésimas de segundos y sin
presencia física pueden consumarse.
Son muchos los casos y pocas las
denuncias, y todo ello a la falta de
regulación en las leyes.
Son muy sofisticados y relativamente
frecuentes en el ámbito militar
Presentan grandes dificultades para su
comprobación, esto es por su carácter
técnico
En su mayoría son imprudencias y no
necesariamente se cometen con intención
Ofrecen facilidades para su comisión los
menores de edad
Tienden a proliferar cada vez mas,
por lo que requieren una urgente
regulación.
Por el momento siguen siendo ilícitos
impunes de manera manifiesta ante la
ley
Clasificación de los Delitos
        Informáticos
1. Como Instrumento o Medio: se
encuentran las conductas criminales que
se valen de las computadoras como
método, medio o símbolo en la comisión
del ilícito, Ej:
   - Falsificación de documentos vía
            computarizada. (tarj crédito,
            cheques)
   - Variación de activos y pasivos en la
      situación contable de las empresas
- Falsificación de documentos vía
      computarizada.(tarj crédito, cheques)
    - Variación de activos y pasivos en la
      situación contable de las empresas.
    - Planeamiento y simulación de delitos
      convencionales (robo, homicidio).
    - Lectura, sustracción o copiado de
información confidencial.
    - Modificación de datos tanto de entrada
      como en la salida.
    - Aprovechamiento indebido o violación
     de un código para penetrar a un
     sistema.
- Variación en cuanto al destino de
  pequeñas cantidades de dinero hacia
  una cuenta bancaria apócrifa.
- Uso no autorizado de programas de
  computo.
- Introducción de instrucciones que
  provocan interrupciones en la lógica
  interna de los programas.
- Alteración en el funcionamiento de los
  sistemas, a trabes de los virus
  informáticos.
- Obtención de información residual
  impresa en papel luego de la ejecución
  de trabajos.
- Acceso a áreas informatizadas en
       forma no autorizada.
- Intervención en la líneas de
  comunicación de datos o
  teleproceso.
2. Como fin u objetivo: se enmarcan la
conductas criminales que van dirigidas
contra las computadoras, accesorios o
programas como entidad física. Ej:
   - Programación de instrucciones que
     producen un bloqueo total al sistema.
   - Destrucción de programas por
     cualquier método. Ej: daño a la
     memoria.
   - Atentado físico contra la maquina o
     sus accesorios.
   - Sabotaje político o terrorismo se
     destruyen o apoderan de los centros
     computarizados.
Otros Tipos de Delitos
Acceso no autorizado: uso ilegitimo
de passwords y la entrada no
autorizada a un sistema informático.
Destrucción de datos: daños en la red
por medio de virus, bombas lógicas.
Infracción al copyright de base de
datos.
Interceptación de e-mail.
Estafas electrónicas
Transferencias de fondos.
Espionaje: acceso n autorizado a sistemas
informáticos gubernamentales.
Terrorismo: mensajes anónimos
aprovechados por terroristas para ejecutar
sus planes a nivel internacional.
Narcotráfico: transmisión de formulas para
la fabricación de estupefacientes.
Otros delitos: planificación y coordinación
de trafico de armas, proselitismo de sectas,
propagandas de grupos extremistas.
Tipos de Delitos Informáticos
   reconocidos por la ONU
Fraudes cometidos por
manipulación de computadoras:
- Manipulación de los datos de
entrada.
  Ej: sustracción de datos.
- La manipulación de programas.
- Manipulación de los datos de salida.
- Fraude efectuado por manipulación
  informática.
Falsificaciones informáticas:
- Como objeto: se alteran datos de los
  documentos almacenados en forma
  computarizada.
- Como instrumentos: las computadoras
  pueden usarse para falsificar documentos
  de uso comercial.
Daños o modificaciones de programas
o datos computarizados:
- Sabotaje informático
- Virus
- Gusanos
- Bomba lógica cronológica
- Acceso no autorizado a servicios y
  sistemas informáticos.
- Piratas informáticos o hackers.
- Reproducción no autorizada de
  programas informáticos de
protección
  legal.
Problemas en la Cooperación
Internacional en el Área de los
     Delitos Informáticos
Falta de acuerdos globales acerca deque
tipo de conductas deben constituir delitos
informáticos.
Ausencia de acuerdos globales en la
definición legal de dichas conductas
delictivas.
Falta de especialización entre las diferentes
leyes procesales nacionales acerca de la
investigación de los delitos informáticos.
Carácter transnacional de muchos
delitos cometidos mediante el uso de
computadoras.
Ausencia de tratados de extradición,
de acuerdos mutuos y mecanismos
que permitan la puesta en vigor de la
cooperación internacional.

Más contenido relacionado

PPTX
PPSX
Delitos informaticos2
DOC
Delitos informáticos reconocidos por la onu
PPTX
4ta tarea delitos informaticos 02 2019
PPTX
Los delitos informáticos
DOCX
Delitos informaticos
PPTX
Delitos Informaticos by Juan Buyucue
PDF
Los robos..,,,
Delitos informaticos2
Delitos informáticos reconocidos por la onu
4ta tarea delitos informaticos 02 2019
Los delitos informáticos
Delitos informaticos
Delitos Informaticos by Juan Buyucue
Los robos..,,,

La actualidad más candente (18)

PPTX
Tarea NTIII Trabajo slydeShare Delitos informáticos
PDF
DELITOS INFORMATICOS
DOCX
Casos de delitos informaticos.ppt
PPTX
Jesus castillo c.i. 17.176.590
PPTX
Delito informatico
PPTX
Delitos informaticos
PPTX
Normas y leyes que existen en Colombia para delitos informaticos
PPTX
Trabajo en clases
DOCX
Delitos InformáTicos
PPTX
Cibercrimen
PPT
CIBERCRIMEN
PPTX
Informatica basica presentacion
PDF
Informatica basica presentacion
PDF
Informatica Basica Presentacion
PPT
Delitos informaticos
PPTX
Delitos informáticos
PPT
Clase diecinueve 2011
PPTX
Grupo3
Tarea NTIII Trabajo slydeShare Delitos informáticos
DELITOS INFORMATICOS
Casos de delitos informaticos.ppt
Jesus castillo c.i. 17.176.590
Delito informatico
Delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
Trabajo en clases
Delitos InformáTicos
Cibercrimen
CIBERCRIMEN
Informatica basica presentacion
Informatica basica presentacion
Informatica Basica Presentacion
Delitos informaticos
Delitos informáticos
Clase diecinueve 2011
Grupo3
Publicidad

Similar a Tarea 1 Modulo I Jimmy Muñoz Bravo (20)

PPTX
7 Delitos Especiales LDC 8-NOV-2023.pptx
PPTX
Presentacion delitos
PPTX
Delitos informáticos
PPT
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
PPTX
Delitos informaticos
PPT
Delitos informaticos
PPT
Delitos Informáticos
PPTX
Derecho Informatco
PPTX
Delitos
PPTX
Delitos informaticos
PPTX
Delitos informaticos.
PPTX
Cibercrimen
DOCX
Delincuentes informaticos (2)
PDF
Delitos informáticos investigación
DOCX
Delincuentes informáticos..102
PPTX
Trabajo powerpoind
PPTX
Trabajo powerpoind
PPTX
Trabajo powerpoind
PPTX
Los delitos informaticos
7 Delitos Especiales LDC 8-NOV-2023.pptx
Presentacion delitos
Delitos informáticos
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Delitos informaticos
Delitos informaticos
Delitos Informáticos
Derecho Informatco
Delitos
Delitos informaticos
Delitos informaticos.
Cibercrimen
Delincuentes informaticos (2)
Delitos informáticos investigación
Delincuentes informáticos..102
Trabajo powerpoind
Trabajo powerpoind
Trabajo powerpoind
Los delitos informaticos
Publicidad

Más de Jleon Consultores (15)

PPT
Tarea 01 V01
PPS
PPTX
Cibercrimen Módulo I Espina
PPT
Modulo 1 Practica Jorge Girona
ODP
Redlif Modulo I Meyer
PPT
Redlif Modulo I Meyer
PPT
Tarea Módulo I René Maciel Guerreño
PPT
Lluis Clopes - Modulo 1
PPTX
Modulo I Andrea Miguel
PPTX
Modulo I Andrea Miguel
PPT
PPTX
El Cibercrimen y delitos informaticos
PPT
PPT
A.M.Marco Modulo I
PPT
Presentacion
Tarea 01 V01
Cibercrimen Módulo I Espina
Modulo 1 Practica Jorge Girona
Redlif Modulo I Meyer
Redlif Modulo I Meyer
Tarea Módulo I René Maciel Guerreño
Lluis Clopes - Modulo 1
Modulo I Andrea Miguel
Modulo I Andrea Miguel
El Cibercrimen y delitos informaticos
A.M.Marco Modulo I
Presentacion

Último (20)

PDF
Calidad desde el Docente y la mejora continua .pdf
PDF
Diapositiva proyecto de vida, materia catedra
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PDF
Estrategia de apoyo tecnología grado 9-3
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PPT
introduccion a las_web en el 2025_mejoras.ppt
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
CyberOps Associate - Cisco Networking Academy
PDF
SAP Transportation Management para LSP, TM140 Col18
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
Influencia-del-uso-de-redes-sociales.pdf
PPTX
Presentación de Redes de Datos modelo osi
PDF
Plantilla para Diseño de Narrativas Transmedia.pdf
PDF
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
PPTX
Sesion 1 de microsoft power point - Clase 1
Calidad desde el Docente y la mejora continua .pdf
Diapositiva proyecto de vida, materia catedra
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
Estrategia de apoyo tecnología grado 9-3
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
introduccion a las_web en el 2025_mejoras.ppt
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
CyberOps Associate - Cisco Networking Academy
SAP Transportation Management para LSP, TM140 Col18
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Power Point Nicolás Carrasco (disertación Roblox).pptx
Influencia-del-uso-de-redes-sociales.pdf
Presentación de Redes de Datos modelo osi
Plantilla para Diseño de Narrativas Transmedia.pdf
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
REDES INFORMATICAS REDES INFORMATICAS.pptx
Sesion 1 de microsoft power point - Clase 1

Tarea 1 Modulo I Jimmy Muñoz Bravo

  • 1. El Cibercrimen El cibercrimen es una actividad que comprende el uso indebido e ilícito de computadoras, Internet y otros medios telemáticos para llevar a cabo un amplio espectro de delitos, engaños o malas prácticas.
  • 2. Móviles del Cibercrimen Intoxicación Online: consiste en lanzar un rumor mal infundado por medio del Internet para desprestigiar a personas, lideres, empresas. Ocio y Placer personal: no lo hacen por dinero sino por la satisfacción personal de haber destruido un sistema o lograr su objetivo de dañar lo ajeno.
  • 3. Por lo general el cibercrimen ataca múltiples sectores que describimos a continuación: Personas físicas Personas jurídicas Organizaciones Propiedades Sistemas y redes Lobbies cibernéticos
  • 4. Terminologías utilizadas dentro del cibercrimen Anonimizadores: aplicaciones que ocultan las direcciones ip de las computadoras Ataques criptovirales: envían un virus camuflado en un e-mail que al abrirlo encripta con una contraseña todos los archivos del sistema Black Hat: destreza digital con fines maliciosos Black Market: mercado negro de internet da salida a productos robados Bomba Fork: virus informático que se reproduce a gran velocidad, llena la memoria o el disco duro hasta que quede inutilizable el sistema.
  • 5. Bosques ciberneticos: áreas de difícil acceso dentro de una red, son áreas con informaciones complejas y de difícil penetración. Carding: uno de los delitos mas utilizados en Internet, implica duplicación de tarjetas de crédito y el uso indebido de las mismas. Ciberbulling: utiliza al Internet y las nuevas tecnologías como herramientas de acoso e intimidación. Ciberespia: obtiene información que no esta en la vía publica de la red, es un proveedor de información para los gobiernos u organizaciones.
  • 6. Count Down Frauds: conocida también como fraudes de tiempo libre. Su estrategia es establecer una fecha y hora limite de donación y poder desencadenar asi un mecanismo de acción inmediata. Cibertalking: también es acoso en la red por medio de foros, blogs, sitios web que usan como medio para intimidar a cibernautas. Cypherpunks: son usuarios preocupados de la privacidad y anonimato.
  • 7. El Cibercriminal Perfil de un hacker: es alguien compulsivo y obsesivo por acumular conocimientos. Es extrovertido e investiga todo lo relacionado con la electrónica y la informática. No hay un estereotipo definido para los hackers, son personas normales, adultos o adolescentes.
  • 8. Terminología de la Cibersociedad Los Crackers: Es una persona que mediante ingeniería inversa realiza: seriales, keygens y racks, los cuales sirven para ampliar o modificar el comportamiento de un software o hardware. Los Gurus: persona que tiene autoridad y conocimientos altos en algún área de las nuevas tecnologías.
  • 9. Los Lamers: en informática un lamer es un aficionado al tema que se jacta de poseer grandes conocimientos. Hackean mediante programas creados por otras personas. Los CopyHackers: divagan entre la sombra del verdadero hacker y el lamer. Extraen información del verdadero hacker para terminar su trabajo, su motivación es el dinero, crackean tarjetas inteligentes empleadas en telefonía celular. Los Bucaneros: se trata de comerciantes. No existen en la red, venden productos crackeados.
  • 10. El Newbie: es un novato en el hacking, es el típico simple y nada peligroso. Frecuenta webs basadas en hacking. El Wannaber: desean ser hacker pero estos consideran que su coeficiente no da para tal fin. Son los aprendices de los hackers. Piratas Informáticos: Aquellos hackers que emplean sus conocimientos con fines ilegales o inmorales. Phreakers: la realidad indica que lo Phreakers son Cracker de las redes de comunicación. Personas con amplios (a veces mayor que el de los mismo empleados de las compañías telefónicas) conocimientos en telefonía .
  • 11. Delitos Informáticos Son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.
  • 12. Características de los Delitos Informáticos Son conductas de cuello blanco, ya que solo personas con ciertos conocimientos pueden llegar a cometerlas. Son acciones ocupacionales, las puede realizar cuando trabaja Son acciones de oportunidad, ya que se aprovecha una ocasión creada. Provocan serias perdidas económicas Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundos y sin presencia física pueden consumarse.
  • 13. Son muchos los casos y pocas las denuncias, y todo ello a la falta de regulación en las leyes. Son muy sofisticados y relativamente frecuentes en el ámbito militar Presentan grandes dificultades para su comprobación, esto es por su carácter técnico En su mayoría son imprudencias y no necesariamente se cometen con intención Ofrecen facilidades para su comisión los menores de edad
  • 14. Tienden a proliferar cada vez mas, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley
  • 15. Clasificación de los Delitos Informáticos 1. Como Instrumento o Medio: se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, Ej: - Falsificación de documentos vía computarizada. (tarj crédito, cheques) - Variación de activos y pasivos en la situación contable de las empresas
  • 16. - Falsificación de documentos vía computarizada.(tarj crédito, cheques) - Variación de activos y pasivos en la situación contable de las empresas. - Planeamiento y simulación de delitos convencionales (robo, homicidio). - Lectura, sustracción o copiado de información confidencial. - Modificación de datos tanto de entrada como en la salida. - Aprovechamiento indebido o violación de un código para penetrar a un sistema.
  • 17. - Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa. - Uso no autorizado de programas de computo. - Introducción de instrucciones que provocan interrupciones en la lógica interna de los programas. - Alteración en el funcionamiento de los sistemas, a trabes de los virus informáticos. - Obtención de información residual impresa en papel luego de la ejecución de trabajos.
  • 18. - Acceso a áreas informatizadas en forma no autorizada. - Intervención en la líneas de comunicación de datos o teleproceso.
  • 19. 2. Como fin u objetivo: se enmarcan la conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física. Ej: - Programación de instrucciones que producen un bloqueo total al sistema. - Destrucción de programas por cualquier método. Ej: daño a la memoria. - Atentado físico contra la maquina o sus accesorios. - Sabotaje político o terrorismo se destruyen o apoderan de los centros computarizados.
  • 20. Otros Tipos de Delitos Acceso no autorizado: uso ilegitimo de passwords y la entrada no autorizada a un sistema informático. Destrucción de datos: daños en la red por medio de virus, bombas lógicas. Infracción al copyright de base de datos. Interceptación de e-mail. Estafas electrónicas Transferencias de fondos.
  • 21. Espionaje: acceso n autorizado a sistemas informáticos gubernamentales. Terrorismo: mensajes anónimos aprovechados por terroristas para ejecutar sus planes a nivel internacional. Narcotráfico: transmisión de formulas para la fabricación de estupefacientes. Otros delitos: planificación y coordinación de trafico de armas, proselitismo de sectas, propagandas de grupos extremistas.
  • 22. Tipos de Delitos Informáticos reconocidos por la ONU Fraudes cometidos por manipulación de computadoras: - Manipulación de los datos de entrada. Ej: sustracción de datos. - La manipulación de programas. - Manipulación de los datos de salida. - Fraude efectuado por manipulación informática.
  • 23. Falsificaciones informáticas: - Como objeto: se alteran datos de los documentos almacenados en forma computarizada. - Como instrumentos: las computadoras pueden usarse para falsificar documentos de uso comercial. Daños o modificaciones de programas o datos computarizados: - Sabotaje informático - Virus
  • 24. - Gusanos - Bomba lógica cronológica - Acceso no autorizado a servicios y sistemas informáticos. - Piratas informáticos o hackers. - Reproducción no autorizada de programas informáticos de protección legal.
  • 25. Problemas en la Cooperación Internacional en el Área de los Delitos Informáticos Falta de acuerdos globales acerca deque tipo de conductas deben constituir delitos informáticos. Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas. Falta de especialización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos.
  • 26. Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras. Ausencia de tratados de extradición, de acuerdos mutuos y mecanismos que permitan la puesta en vigor de la cooperación internacional.