3. QUE ES UN DELITO INFORMATICO?
• Los delitos informaticos son aqellas actividades
licitas que:
• Se cometen mediante el uso de
computadoras,sistemas informáticos u otros
dispositivos de
comunicación(lainformáticaeselmediooinstrumentop
ararealizarundelito);oTienen por objeto causar
daños,provocar pérdidas o impedir el uso de
sistemas informáticos(delitos per se)
4. Otras definicones de DI :
• La realización de una acción que,reuniendo las
características que delimitan el concepto de
delito,se a llevada acabo utilizando un elemento
informáticoy/o telemático,ovulnerando los derechos
del titular de un elemento informático,y asea
hardware o software.
5. DIFERENCIA IMPORTANTE:
Delito informático es la conducta
típica, antijurídica, culpable y punible,
en que se tiene a las computadoras
como instrumento o fin. A taque
informático es la conducta inapropiada
que también causa daños informáticos
pero no esta contemplada en la
legislación como delito.
6. Agenda:
Delitos Informáticos vs.A taques
Informáticos Estadísticas problemática
¿Quiénes son los Ciber-Delincuentes?
Tipos de Delitos y A taques Informáticos
Panorama Internacional Convenio de Ciber
criminalidad Legislación Estado unidense
Situación en México Casos y Estadísticas
Legislación Persecución y Proceso Penal
Estrategias de prevenció.
7. Estadísticas
En los Estados Unidos, los expertos estiman que el
phising y otros fraudes por internet le cuestan a los
consumidores $1.2millones de euros anualmente. En
Alemania, oficiales consideran que el phising ha
costado más de $4.5millones de euros a los
consumidores, y esta cifra sólo revela lo que la
autoridad ha investigado.
8. Problemática:
Los ataques más significativos son transnacionales por
diseño y con víctimas en todo el mundo. Continuamente a
parecerán aspectos o conflictos de jurisdicción en
múltiples países. Los ciber delincuentes explotan las
debilidades existentes en las leyes y prácticas de
ejecución de los países, exponiendo a todos los de más
países que van más allá de su capacidad de responder
unilateral o bilateralmente. La velocidad y complejidad
técnica de las actividades cibernéticas requiere de
procedimientos preacordados entre la comunidad
internacional para lograr la cooperación en investigaciones
y para responder a taques y amenazas.
9. Pirámide del Delincuente Informático:
Terroristas, Extremistas.
Mercenarios y Traficantes de Información.
Hackers, Crackers y Phreaks.
10. LosDelincuentes:
• Hackers y Crackers :
• Mercenarios y traficantes de información
Terroristas y Grupos Extremistas.
• las victimas:
• Personas físicas alazar y eventualmente
empresas Empresas, grandes corporativos y
personas físicas a nivel masivo Gobierno y
eventualmente grandes empresas.
11. Objetivos y Características de los Ciber
Delincuentes:
• HackersyPhreaks:
• Entrar ilícitamente en sistemas informáticos con propósitos de
exploración, información o curiosidad; Muchos buscan errores en
sistemas, ganar reputación por penetrar sistemas, o de
jarenridículoa figuras de la industria o personas poderosas; Sus
crímenes, aunque son ilegales, general mente no intentan causar
un daño a la información u obtener una ganancia económica