Redlif Modulo I Meyer
-
Upload
informatica-forense-redlif -
Category
Technology
-
view
791 -
download
2
description
Transcript of Redlif Modulo I Meyer
Redlif – Módulo I
Cibercrimen,
cibercriminales,
delito informático.
Roberto Meyer
Julio de 2009
Redlif - Cibercrimen
Delito cibernético => violación leyes
≠
Malas prácticas => daño a la víctima
≠
Engaño => estafa
Redlif - Cibercrimen
Móviles Intoxicación Ocio y placer personal
Segmentos Personas físicas Personas jurídicas Organizaciones Propiedades Sistemas y redes Lobbies cibernéticos
Redlif - Cibercrimen
Terminología utilizada Anonimizadores Ataques criptovirales Black hat Black market Bomba fork Bosques cibernéticos
Carding Ciberbulling Ciberespía Count down frauds Cibertalking Cypherpunks
Redlif - Cibercriminales
Perfil común del hacker Compulsivo y obsesivo. Extrovertido. Apasionado por descubrir cómo funciona la
tecnología. Sin rasgos físicos o gustos fijos. Estudioso y de gran voluntad. Suelen aprender y trabajar solos.
Redlif - Cibercriminales
La cibersociedad Crackers Lamers Gurus Copy Hackers Bucaneros Newbies Wannabes Pirata informático Phreakers
Redlif – Delitos Informáticos
El delito Acto humano y antijurídico. Debe corresponder a una figura de delito. Imputable a dolo o culpa, asociado a una persona. Ejecución u omisión sancionada por una pena.
Redlif – Delitos Informáticos
Características del delito informático Conductas criminales de cuello blanco. Acciones ocupacionales y de oportunidad. Provocan pérdidas económicas. Ventajas de tiempo y espacio. Falta de regulación: pocas denuncias, alta impunidad. Sofisticados. Dificultad de comprobación, alta impunidad. Muchas veces accidentales. Acceso por parte de menores.
Redlif – Delitos Informáticos
La tecnología como instrumento Falsificación de documentos. Variación de activos y pasivos. Planeación y simulación de delitos convencionales. Lectura, sustracción o copiado de información confidencial. Alteración de datos de E/S. Inyección de código para romper accesos. Robo hormiga hacia cuenta bancaria apócrifa. Uso no autorizado de programas. Alteración de sistemas mediante virus. Obtención de información residual. Intervención de líneas de comunicación de datos.
Redlif – Delitos Informáticos
La tecnología como objetivo Programación que bloquea un sistema. Destrucción de programas. Daño a la memoria. Atentado físico. Apoderamiento de sistemas críticos. Secuestro de medios magnéticos.
Redlif – Delitos Informáticos
Delitos Acceso no autorizado. Destrucción de datos. Uso no autorizado de bases de datos. Interceptación de correo electrónico. Ventas fraudulentas mediante estafas electrónicas. Transferencia de fondos mediante engaños. Espionaje. Terrorismo. Narcotráfico. Planificación de otros delitos.
Redlif – Delitos Informáticos
Resumen de problemas legales Falta de acuerdos globales
Tipo de conductas consideradas delictivas. Definición legal de dichas conductas.
Falta de especialización de leyes procesales penales
Caracter transnacional de muchos delitos. Ausencia de acuerdos y tratados.
Redlif – Delitos Informáticos
Países que legislaron 1983 – Chile 1986 – Alemania 1987 – Austria 1988 – Francia 1991 – Gran Bretaña 1993 – Holanda 1994 / 2000 – Estados Unidos ? – España 2008 – Argentina (Ley 26.388)