Modulo I

18
MODULO I MODULO I Tema 1: El cibercrimen Tema 1: El cibercrimen Tema 2: El cibercriminal Tema 2: El cibercriminal Tema 3: Delitos Tema 3: Delitos informáticos informáticos

description

Subido por... USUARIO: icemandelcaos

Transcript of Modulo I

Page 1: Modulo I

MODULO IMODULO I

Tema 1: El cibercrimenTema 1: El cibercrimen

Tema 2: El cibercriminalTema 2: El cibercriminal

Tema 3: Delitos informáticosTema 3: Delitos informáticos

Page 2: Modulo I

TEMA 1: El cibercrimenTEMA 1: El cibercrimen

DefiniciónDefinición Clasificación previaClasificación previa Móviles del cibercrimenMóviles del cibercrimen Objetivos del cibercriminalObjetivos del cibercriminal

Page 3: Modulo I

Tema 1 – DefiniciónTema 1 – Definición

Resumiendo hasta el límite la definición, podríamos decir sin equivocarnos que el cibercrimen es…

“Cualquier acto ilegal que se comete a través de computadoras”.

Page 4: Modulo I

Tema 1 – Clasificación previaTema 1 – Clasificación previa

Podemos clasificar el cibercrimen en: Delito – Acciones contempladas por la ley como que

violan normas establecidas.

Malas prácticas – Acciones que no siendo consideradas ilegales, suponen molestia y/o daño a la víctima.

Engaños y estafas – Acciones que tienen como fin atraer a la víctima mediante un cebo y confundirla para obtener algún tipo de “beneficio”.

Page 5: Modulo I

Tema 1 – Móviles del cibercrimenTema 1 – Móviles del cibercrimen

Todo aquel que ejecute un delito tiene algún tipo de móvil. Estos son algunos:

• Intoxicación online – Consiste en desprestigiar a una persona o empresa mediante rumores lanzados a la red.

• Ocio y placer personal – Consiste en la realización del delito por el simple hecho de disfrutar anímicamente con ello.

• Ánimo de lucro – Consiste en realizar un delito con el fin de obtener un beneficio tangible.

Page 6: Modulo I

Tema 1 – Objetivos del cibercriminalTema 1 – Objetivos del cibercriminal

Todo delito debe centrarse en atacar un objetivo. Algunos de estos objetivos pueden ser:

• Personas físicas• Personas jurídicas• Organizaciones• Propiedades• Sistemas y redes• Lobbies cibernéticos• Equipos físicos concretos

Page 7: Modulo I

Tema 2: El cibercriminalTema 2: El cibercriminal

Hackers. Perfil y CaracterísticasHackers. Perfil y Características La cibersociedadLa cibersociedad ¿Qué busca un cibercriminal?¿Qué busca un cibercriminal?

Page 8: Modulo I

Tema 2 – Hackers. Perfil y CaracterísticasTema 2 – Hackers. Perfil y Características

No existe un perfil único para describir un Hacker. Sin embargo si generalizamos los términos podríamos decir que los Hackers son…

• Personas entre un amplio abanico de edades.• Gente obsesionada con la tecnología.• Un subgrupo social considerablemente

inteligente que no ansía sino conocer su campo a la perfección.

• Reservados y observadores hasta el extremo.• Curiosos.• Compulsivos y obsesivos por adquirir conocimientos.• Autodidactas

Page 9: Modulo I

Tema 2 – La cibersociedadTema 2 – La cibersociedad

Los CrackersPersonas con unos gustos similares a los de cualquier Hacker, pero con intereses radicalmente distintos. Pues el Cracker busca atacar (romper) los sistemas y obtener un beneficio con ello (bien sea tangible bien sea en cuanto a su reputación y/o estado anímico).

Los GurusSon especialistas en un campo concreto. Aquellos que tienen la reputación de conocer de forma absoluta una tecnología o conjunto de ellas.Son personas reconocidas e incluso envidiadas dentro de la cibersociedad.

Page 10: Modulo I

Tema 2 – La cibersociedadTema 2 – La cibersociedad

Los LamersSon gente que admira el trabajo de los Hackers, pero incapaces de llegar a su nivel de conocimientos.Buscan la forma fácil y rápida de alcanzar una vaga imitación a ser un Hacker.Por lo general, son gente creida y molesta que tratan de ganarse una reputación totalmente desmerecida dentro de la cibersociedad

Los CopyHackersSituados en un punto intermedio entre el Hacker y el Lamer, son personas que buscan copiar el trabajo de los Hackers y obtener con ello un beneficio del tipo que sea.A pesar de que son gente con conocimientos de tecnología, copian por no poder alcanzar el nivel que les gustaría.

Page 11: Modulo I

Tema 2 – La cibersociedadTema 2 – La cibersociedad

Los BucanerosSon los comerciantes del mercano negro informático. Sin conocimientos técnicos buscan simplemente sacar beneficios económicos.

Los NewbiesSon gente nueva sin conocimientos técnicos a priori, pero que buscan aprender y poder llegar a ser reconocidos dentro de la cibersociedad.

Los WannabersSon seguidores de los Hackers y desean llegar a serlo. Pero no son lo bastante inteligentes como para conseguirlo.

Los Piratas informáticosSon cibercriminales que buscan sacar beneficio del desconocimiento de usuarios y empresas gracias a ataques como el phising o el engaño informático

Page 12: Modulo I

Tema 2 – ¿Qué busca un cibercriminal?Tema 2 – ¿Qué busca un cibercriminal?

Sin duda, la respuesta varía según cada tipo de cibercriminal…Los crackers, por ejemplo, buscan simplemente hacer daño.Los piratas obtener beneficios gracias a su ventaja en el campo informático.Y los bucaneros buscan vender lo que otros más inteligentes han conseguido crear.De hecho incluso los lamers pueden cometer delitos informáticos, salvo que en este caso suele ser por desconocimiento y de un alcance bastante limitado.

Page 13: Modulo I

Tema 3: Delitos informáticosTema 3: Delitos informáticos

DefiniciónDefinición CaracterísticasCaracterísticas ClasificaciónClasificación Legislación internacionalLegislación internacional

Page 14: Modulo I

Tema 3 – DefiniciónTema 3 – Definición

Es toda acción humana que cause un daño a personas o empresa (entre otros) sea o no para conseguir un beneficio y en la que intervenga el uso de ordenadores (ya sea de forma directa o indirecta).

Por supuesto, llamaremos “usar un ordenador” al hecho de que dicho ordenador esté requerido para realizar dicha acción ya sea como instrumento o fin.

Page 15: Modulo I

Tema 3 – CaracterísticasTema 3 – Características

Algunas de las cosas que caracterizan este tipo de delitos son…

Requieren unos conocimientos (no puede hacerlo cualquier). Se efectúan cuando se tiene oportunidad (bien sea fortuita,

bien sea forzada). Debido al riesgo que engloban, suelen estar en juego

grandes cantidades económicas. No siempre son denunciados, debido al desconocimiento. En muchos casos son imprudencias, y no necesariamente se

cometen con intención. Permiten la “ventaja” de poder delinquir internacionalmente,

con lo que se producen problemas por legislaciones distintas.

Page 16: Modulo I

Tema 3 – ClasificaciónTema 3 – Clasificación

Los delitos informáticos pueden ser clasificados en dos grandes grupos:

• Como instrumento o medio – Son todos aquellos delitos que requieren de un ordenador para realizarse, pero que por el contrario persiguen un interés que no tiene relación directa con la informática.

• Como fin u objetivo – Son delitos que buscan modificar algún tipo de componente informático, programa o configuración para conseguir un determinado beneficio u ocasionar un daño concreto a una persona o empresa.

Page 17: Modulo I

Tema 3 – Legislación internacionalTema 3 – Legislación internacional

Un detalle muy a tener en cuenta respecto a la legislación internacional contra delitos informáticos es que es un campo totalmente nuevo del Derecho.Actualmente existen muchos paises con unas leyes tan poco actualizadas que permiten que actos delictivos como estos queden impunes.Es labor de todos unificar las leyes de modo que el delito informático salga del desconocimiento, pues ocurre continuamente y se multiplican las formas de cometerlo.

Page 18: Modulo I

Bibliografía:Bibliografía: Hojas del curso. Wikipedia. http://foro.portalhacker.net/ http://foro.elhacker.net/

MODULO IMODULO I