Redlif Modulo I Meyer

13
Redlif – Módulo I Cibercrimen, cibercriminales, delito informático. Roberto Meyer Julio de 2009

description

Roberto Meyer - Cibercrimen, cibercriminales, delito informático. Trabajo nº1 del curso Certificación IDF - Redlif.

Transcript of Redlif Modulo I Meyer

Page 1: Redlif Modulo I Meyer

Redlif – Módulo I

Cibercrimen,

cibercriminales,

delito informático.

Roberto Meyer

Julio de 2009

Page 2: Redlif Modulo I Meyer

Redlif - Cibercrimen

Delito cibernético => violación leyes

Malas prácticas => daño a la víctima

Engaño => estafa

Page 3: Redlif Modulo I Meyer

Redlif - Cibercrimen

Móviles Intoxicación Ocio y placer personal

Segmentos Personas físicas Personas jurídicas Organizaciones Propiedades Sistemas y redes Lobbies cibernéticos

Page 4: Redlif Modulo I Meyer

Redlif - Cibercrimen

Terminología utilizada Anonimizadores Ataques criptovirales Black hat Black market Bomba fork Bosques cibernéticos

Carding Ciberbulling Ciberespía Count down frauds Cibertalking Cypherpunks

Page 5: Redlif Modulo I Meyer

Redlif - Cibercriminales

Perfil común del hacker Compulsivo y obsesivo. Extrovertido. Apasionado por descubrir cómo funciona la

tecnología. Sin rasgos físicos o gustos fijos. Estudioso y de gran voluntad. Suelen aprender y trabajar solos.

Page 6: Redlif Modulo I Meyer

Redlif - Cibercriminales

La cibersociedad Crackers Lamers Gurus Copy Hackers Bucaneros Newbies Wannabes Pirata informático Phreakers

Page 7: Redlif Modulo I Meyer

Redlif – Delitos Informáticos

El delito Acto humano y antijurídico. Debe corresponder a una figura de delito. Imputable a dolo o culpa, asociado a una persona. Ejecución u omisión sancionada por una pena.

Page 8: Redlif Modulo I Meyer

Redlif – Delitos Informáticos

Características del delito informático Conductas criminales de cuello blanco. Acciones ocupacionales y de oportunidad. Provocan pérdidas económicas. Ventajas de tiempo y espacio. Falta de regulación: pocas denuncias, alta impunidad. Sofisticados. Dificultad de comprobación, alta impunidad. Muchas veces accidentales. Acceso por parte de menores.

Page 9: Redlif Modulo I Meyer

Redlif – Delitos Informáticos

La tecnología como instrumento Falsificación de documentos. Variación de activos y pasivos. Planeación y simulación de delitos convencionales. Lectura, sustracción o copiado de información confidencial. Alteración de datos de E/S. Inyección de código para romper accesos. Robo hormiga hacia cuenta bancaria apócrifa. Uso no autorizado de programas. Alteración de sistemas mediante virus. Obtención de información residual. Intervención de líneas de comunicación de datos.

Page 10: Redlif Modulo I Meyer

Redlif – Delitos Informáticos

La tecnología como objetivo Programación que bloquea un sistema. Destrucción de programas. Daño a la memoria. Atentado físico. Apoderamiento de sistemas críticos. Secuestro de medios magnéticos.

Page 11: Redlif Modulo I Meyer

Redlif – Delitos Informáticos

Delitos Acceso no autorizado. Destrucción de datos. Uso no autorizado de bases de datos. Interceptación de correo electrónico. Ventas fraudulentas mediante estafas electrónicas. Transferencia de fondos mediante engaños. Espionaje. Terrorismo. Narcotráfico. Planificación de otros delitos.

Page 12: Redlif Modulo I Meyer

Redlif – Delitos Informáticos

Resumen de problemas legales Falta de acuerdos globales

Tipo de conductas consideradas delictivas. Definición legal de dichas conductas.

Falta de especialización de leyes procesales penales

Caracter transnacional de muchos delitos. Ausencia de acuerdos y tratados.

Page 13: Redlif Modulo I Meyer

Redlif – Delitos Informáticos

Países que legislaron 1983 – Chile 1986 – Alemania 1987 – Austria 1988 – Francia 1991 – Gran Bretaña 1993 – Holanda 1994 / 2000 – Estados Unidos ? – España 2008 – Argentina (Ley 26.388)