El documento habla sobre los delitos informáticos. Explica que son actividades ilícitas que usan computadoras u otros dispositivos de comunicación como medio para cometer un delito, o tienen como objetivo causar daños a sistemas informáticos. También diferencia entre delitos informáticos y ataques informáticos, y discute estadísticas, tipos de ciberdelincuentes, legislación internacional y la situación en México.
3. Que es un delito informatico?
Los delitos informáticos(DI) son aquellas
actividades ilícitas que:
• Se cometen mediante el uso de
computadoras, sistemas informáticos u otros
dispositivos de comunicación(la informática es el
medio o instrumento para realizar un delito); o
• Tienen por objeto causar daños, provocar
pérdidas o impedir el uso de sistemas
informáticos(delitos per se).
4. Otras definiciones DI
• La realización de una acción que reuniendo las
características que delimitan el concepto de
delito, sea llevada acabo utilizando un
elemento informático y/o telemático, o
vulnerando los derechos del titular de un
elemento informático, ya sea hardware o
software.
5. Diferencia de importante
• Delito informático es la conducta
típica, antijurídica, culpable y punible, en que
se tiene a las computadoras como
instrumento o fin.
• Ataque informático es la conducta inapropiada
que también causa daños informáticos pero
no esta contemplada en la legislación como
delito.
6. Agenda.
• Delitos Informáticos vs Ataques Informáticos:
• Estadísticas y Problemática
• ¿Quiénes son los Ciber-Delincuentes?
• Tipos de Delitos y Ataques Informáticos
• Panorama Internacional
Convenio de Cibercriminalidad
Legislación Estadounidense
• Situación en México
Casos y Estadísticas
Legislación
Persecución y Proceso Penal
• Estrategias de prevención
7. Estadísticas.
• En los Estados Unidos, los expertos estiman
que el phising y otros fraudes por internet le
cuestan a los consumidores $1.2millones de
euros anualmente.
• En Alemania, oficiales consideran que el
phisingh a costado más de $4.5millones de
euros a los consumidores, y esta cifras ó lo
revela lo que la autoridad ha investigado
8. Problemática.
• Los ataques más significativos son transnacionales por
diseño y con víctimas en todo el mundo.
Continuamente aparecerán aspectos o conflictos de
jurisdicción en múltiples países.
• Los ciberdelincuentes explotan las debilidades existentes
en las leyes y prácticas de ejecución de los
países, exponiendo a todos los demás países que van más
allá de su capacidad de responder unilateral o
bilateralmente.
• La velocidad y complejidad técnica de las actividades
cibernéticas requiere de procedimientos pre-acordados
entre la comunidad internacional para lograr la
cooperación en investigaciones y para responder a ataques
y amenazas.
9. Pirámides del delincuente informatico
• Terroristas extremistas.
• Mercenarios y Traficantes de Información
• Hackers, Crackers y Phreaks.
• Peligrosidad y daños.
10. Los delincuentes
• Hackers y Crackers
• Mercenarios y traficantes de información
• Terroristas y Grupos Extremistas.
Las victimas.
• Personas físicas al azar y eventualmente
empresas.
• Empresas, grandes corporativos y personas físicas
a nivel masivo.
• Gobierno y eventualmente grandes empresas.
11. Objetivo y características de los ciber
delincuentes.
• Hackers y Phreaks
Entrar ilícitamente en sistemas informáticos con
propósitos de exploración, información o
curiosidad;
Muchos buscan errores en sistemas, ganar
reputación por penetrar sistemas, o dejar en
ridículo a figuras de la industria o personas
poderosas;
Sus crímenes, aunque son ilegales, generalmente
no intentan causar un daño a la información u
obtener una ganancia económica.