SlideShare una empresa de Scribd logo
Tics
3Agenda   DelitosInformáticosvs.AtaquesInformá
  ticosEstadísticasyProblemática   ¿Quiénessonl
  osCiber-
  Delincuentes?   TiposdeDelitosyAtaquesInform
  áticos PanoramaInternacional   ConveniodeCi
  bercriminalidad   LegislaciónEstadounidense
  SituaciónenMéxico   CasosyEstadísticas  Legisl
  ación PersecuciónyProcesoPenal    Estrategiasd
  eprevención
Queue se mueve en
  internet

Diner
informacion
   4¿Quéesundelitoinformático?  Losdelitosinfor
    máticos(DI)sonaquellasactividadesilícitasque:
    Secometenmedianteelusodecomputadoras,siste
    masinformáticosuotrosdispositivosdecomunica
    ción(lainformáticaeselmediooinstrumentoparar
    ealizarundelito);oTienenporobjetocausardaño
    s,provocarpérdidasoimpedirelusodesistemasinf
    ormáticos(delitosperse)
   La realizacion de una accion que, reuniendo las
    caracteristicas que delimitan el concepto de
    delito, sea llevado acabo utilizando un elmento
    informatico y/o telematico, o vulnerando los
    derechos del titular dfe un elemento
    informatico y sea hardware o software.
   Lex: delito informatico es la conducta
    tipica,antijuridica, culpable y punible, en que se
    tiene alas computadoras como instrumento o
    fin.
   Ataque informatico es la conducta inapropiada
    que tambien causa danios infotrmaticos pero
    no esta contempladaen la legislaicon como
    delito
   En los estados unidos los expertos estiman que
    el phising y otros fraudes por internet le
    cuestan alos consumidores $ 1.2 millones de
    euros anuales
   En alemania, oficiales consideran que el
    phising ha costado mas de $ 4.5 millones de
    euros alos consumidores, yu esta cifra solo
    revela lo que la autoridad ha investigado
   Los ataques mas significativos son transnacionales
    por diseno y con victimas en todo el mundo
   Los ciberdelincuentes explotan las debilidades
    exsitentes en las leyes y practicas de ejecucion de
    los paises , exponiendo a todos los demas paises
    que van mas alla de sui capacidad de responder
    unilateralmente o bilateralmente.
   La velocidad y complejidad tecnica de las
    actividades ciberneticas requiere de
    procedimientos pre-acordados entre la comunidad
    internacional para lograr la cooperacion en
    investigaciones y para responder a ataques y
    amenazas.
   Terroristas y extremistas

   Mercenarios y traficantes de informacion

   Hackers, crakers y phreaks
   Hackers y crackers         Personas fisicas al y
                                eventualmente
Mercenarios y traficantes       empresas
  de informacion               Empresas grandes
                                corporativos y
                                personas fisicas a
Terroristas y grupos            nivel masivo
  exttremistas
                               Gobierno y
                                eventualmente
                                grandes empresas
   Hackers y phreaks

   Entrar ilicitamente en sistemas informaticos con
    propositos de exploracion, informacion o
    curiosidad
   Muchos buscan errores en sistemas, ganar
    reputacion por penetrar sistemas, o dejar en
    ridiculo a figuras de la industria o personas
    poderosas
   Sus crimenes, auque son ilegales, generalmente no
    intentan causar un dano al a informacion u obtener
    una ganacia economica
   Crackers
   Causar dano o borrar archivos electronicos o
    revelar informacion confidencial
   Muchas veces son ex-empleados rencorosos
   Fraude menor relacionado con informacion robada
    de tarjetas de credito para hacer compras
   Crear virus y esparcirlos por la red
   Bloquear sitios o paginas de internet con ataques
    como el de denegacion de servicios
   Al igual que los hackers, generalmente su
    motivacion es la curiosidad o la venganza, no
    obtener un lucro o ganancia
   Mercenarios y trafiacantes de informacion
   Espionaje y sabotaje coorporativo
   Robo y venta de informacion de identidad
   Usan tecnologia para disfrasar actividades ilegales
   Pirateria de software a gran escala
   Uasn tecnicas similares alos hackers crackers pero
    su objetivo siemptre es lucro o la venganza
   Suelen ser contratados por empresas de la
    competencia o ser ex-empleados inconformes de la
    empresa que estan obteniendo informacion
   Terroristas y grupos extremistas
   Usan la tecnologia y redes para actividades
    politicas sociales ilegales tales como
   Actos terroristas(electronicos o fisicos)
   Promover actividaes de odio(racistas
    homofobicas, etc)
   Realizar o involucrarse en conductas sociales
    ilicitas, tales como la transmision de
    pornografia infantil o actividades pedofilicas
    en linea.
   Hacking/hacker
   Individuo que penetra un sittema informatico
    solo por gusto o para probar sus
    habilidades.usualmente no tiene fines
    delictivos graves este tipo de intruision
   Cracking/cracker
   Personas que penetran un sittema imformatico
    con el fion de robar o destruir informacion
    valiosa, realizar transacciones ilicitas, o
    impedir el buen funcionamiento de redes
    informaticas o computadoras
   Ciber graffiti/defacements
   Penetrar sitios web para modificaer su
    contenido desplegando imagenes obcenas,
    amenazas ridiculizantes,burlas,etc
   Phreaking/phreaks
   Penetrar ilicitamente sitemas telefonicos o de
    telecomunicaciones con el fin de obtener
    beneficios o causar perjuicios a terceros.
   Grupo de personas amntes al pirateria de
    software.su meta es violar codigos de
    seguridad o generar o obtener o compartir
    numeros de registro de programas de computo,
    para luegop subirlos a internet y compartirlos
    con ell mundo

Más contenido relacionado

PPTX
Delitos informaticos
PPTX
Delitos informaticos
PPT
Delitos Informáticos en México y el Mundo
PPTX
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
PPTX
Infografia gbi
PPTX
Ciberdelitos
ODP
ciberdelitos
PPTX
El Cibercrimen y delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos Informáticos en México y el Mundo
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
Infografia gbi
Ciberdelitos
ciberdelitos
El Cibercrimen y delitos informaticos

La actualidad más candente (20)

PPTX
Delitos informaticos
PPTX
Los delitos informáticos
ODT
Analisis computacion
PPTX
Delitos Informaticos
DOCX
Delitos InformáTicos
PPTX
Delitos informaticos diapositivas
PPTX
Robos en internet y sus tipos
PPTX
Proyecto 2
PPTX
Delitos informaticos
PPTX
delitos informaticos
PPT
Clase diecinueve 2011
PDF
Delitos Informaticos
PPTX
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
PPTX
Delitos informaticos
PDF
Los robos..,,,
PPTX
Revista
ODP
Buena Presentacion ciberdelitos
DOCX
Robos en la web
PPTX
Jorje y edison
PDF
Diapositivas delito informatico
Delitos informaticos
Los delitos informáticos
Analisis computacion
Delitos Informaticos
Delitos InformáTicos
Delitos informaticos diapositivas
Robos en internet y sus tipos
Proyecto 2
Delitos informaticos
delitos informaticos
Clase diecinueve 2011
Delitos Informaticos
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
Delitos informaticos
Los robos..,,,
Revista
Buena Presentacion ciberdelitos
Robos en la web
Jorje y edison
Diapositivas delito informatico
Publicidad

Destacado (11)

PDF
เบญจศีล
DOCX
เรียนเชิญ เมียคุณชาตรี
PPTX
Mattslavik
DOC
เบญจศีล
DOCX
เรียนเชิญ คุณหมอไพโรจน์ และภรรยา
DOCX
เรียนเชิญ คุณศิริวัฒน์ และภรรยา
DOCX
เรียนเชิญ คุณเจษฎา และภรรยา
DOC
เรื่องศาสนาเชน
PPT
Tebang Pilih Tanam Indonesia (TPTI)
PDF
เรื่องศาสนาเชน
PDF
Pifi 2012 2013 (18-04-2012)
เบญจศีล
เรียนเชิญ เมียคุณชาตรี
Mattslavik
เบญจศีล
เรียนเชิญ คุณหมอไพโรจน์ และภรรยา
เรียนเชิญ คุณศิริวัฒน์ และภรรยา
เรียนเชิญ คุณเจษฎา และภรรยา
เรื่องศาสนาเชน
Tebang Pilih Tanam Indonesia (TPTI)
เรื่องศาสนาเชน
Pifi 2012 2013 (18-04-2012)
Publicidad

Similar a Tics (20)

PPTX
Seguridad tics (1)
PPTX
Presentación1
PPTX
PPTX
Fernando
PPTX
Fernando
PPTX
Fernando
PPTX
Fernando
PPTX
Fernando (1)
PPTX
PPTX
Fernando
PPTX
Fernando
PPTX
PPTX
Fernando
PPTX
Fernando
PPTX
Fernando
PPTX
Carlos
PPTX
Carlos
PPTX
Carlos
PPTX
Francis
PPT
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Seguridad tics (1)
Presentación1
Fernando
Fernando
Fernando
Fernando
Fernando (1)
Fernando
Fernando
Fernando
Fernando
Fernando
Carlos
Carlos
Carlos
Francis
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014

Tics

  • 2. 3Agenda DelitosInformáticosvs.AtaquesInformá ticosEstadísticasyProblemática ¿Quiénessonl osCiber- Delincuentes? TiposdeDelitosyAtaquesInform áticos PanoramaInternacional ConveniodeCi bercriminalidad LegislaciónEstadounidense SituaciónenMéxico CasosyEstadísticas Legisl ación PersecuciónyProcesoPenal Estrategiasd eprevención
  • 3. Queue se mueve en internet Diner informacion
  • 4. 4¿Quéesundelitoinformático? Losdelitosinfor máticos(DI)sonaquellasactividadesilícitasque: Secometenmedianteelusodecomputadoras,siste masinformáticosuotrosdispositivosdecomunica ción(lainformáticaeselmediooinstrumentoparar ealizarundelito);oTienenporobjetocausardaño s,provocarpérdidasoimpedirelusodesistemasinf ormáticos(delitosperse)
  • 5. La realizacion de una accion que, reuniendo las caracteristicas que delimitan el concepto de delito, sea llevado acabo utilizando un elmento informatico y/o telematico, o vulnerando los derechos del titular dfe un elemento informatico y sea hardware o software.
  • 6. Lex: delito informatico es la conducta tipica,antijuridica, culpable y punible, en que se tiene alas computadoras como instrumento o fin.  Ataque informatico es la conducta inapropiada que tambien causa danios infotrmaticos pero no esta contempladaen la legislaicon como delito
  • 7. En los estados unidos los expertos estiman que el phising y otros fraudes por internet le cuestan alos consumidores $ 1.2 millones de euros anuales  En alemania, oficiales consideran que el phising ha costado mas de $ 4.5 millones de euros alos consumidores, yu esta cifra solo revela lo que la autoridad ha investigado
  • 8. Los ataques mas significativos son transnacionales por diseno y con victimas en todo el mundo  Los ciberdelincuentes explotan las debilidades exsitentes en las leyes y practicas de ejecucion de los paises , exponiendo a todos los demas paises que van mas alla de sui capacidad de responder unilateralmente o bilateralmente.  La velocidad y complejidad tecnica de las actividades ciberneticas requiere de procedimientos pre-acordados entre la comunidad internacional para lograr la cooperacion en investigaciones y para responder a ataques y amenazas.
  • 9. Terroristas y extremistas  Mercenarios y traficantes de informacion  Hackers, crakers y phreaks
  • 10. Hackers y crackers  Personas fisicas al y eventualmente Mercenarios y traficantes empresas de informacion  Empresas grandes corporativos y personas fisicas a Terroristas y grupos nivel masivo exttremistas  Gobierno y eventualmente grandes empresas
  • 11. Hackers y phreaks  Entrar ilicitamente en sistemas informaticos con propositos de exploracion, informacion o curiosidad  Muchos buscan errores en sistemas, ganar reputacion por penetrar sistemas, o dejar en ridiculo a figuras de la industria o personas poderosas  Sus crimenes, auque son ilegales, generalmente no intentan causar un dano al a informacion u obtener una ganacia economica
  • 12. Crackers  Causar dano o borrar archivos electronicos o revelar informacion confidencial  Muchas veces son ex-empleados rencorosos  Fraude menor relacionado con informacion robada de tarjetas de credito para hacer compras  Crear virus y esparcirlos por la red  Bloquear sitios o paginas de internet con ataques como el de denegacion de servicios  Al igual que los hackers, generalmente su motivacion es la curiosidad o la venganza, no obtener un lucro o ganancia
  • 13. Mercenarios y trafiacantes de informacion  Espionaje y sabotaje coorporativo  Robo y venta de informacion de identidad  Usan tecnologia para disfrasar actividades ilegales  Pirateria de software a gran escala  Uasn tecnicas similares alos hackers crackers pero su objetivo siemptre es lucro o la venganza  Suelen ser contratados por empresas de la competencia o ser ex-empleados inconformes de la empresa que estan obteniendo informacion
  • 14. Terroristas y grupos extremistas  Usan la tecnologia y redes para actividades politicas sociales ilegales tales como  Actos terroristas(electronicos o fisicos)  Promover actividaes de odio(racistas homofobicas, etc)  Realizar o involucrarse en conductas sociales ilicitas, tales como la transmision de pornografia infantil o actividades pedofilicas en linea.
  • 15. Hacking/hacker  Individuo que penetra un sittema informatico solo por gusto o para probar sus habilidades.usualmente no tiene fines delictivos graves este tipo de intruision  Cracking/cracker  Personas que penetran un sittema imformatico con el fion de robar o destruir informacion valiosa, realizar transacciones ilicitas, o impedir el buen funcionamiento de redes informaticas o computadoras
  • 16. Ciber graffiti/defacements  Penetrar sitios web para modificaer su contenido desplegando imagenes obcenas, amenazas ridiculizantes,burlas,etc  Phreaking/phreaks  Penetrar ilicitamente sitemas telefonicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros.
  • 17. Grupo de personas amntes al pirateria de software.su meta es violar codigos de seguridad o generar o obtener o compartir numeros de registro de programas de computo, para luegop subirlos a internet y compartirlos con ell mundo