Redlif Modulo I Meyer

download Redlif Modulo I Meyer

If you can't read please download the document

description

Roberto Meyer - Cibercrimen, cibercriminales, delito informático. Trabajo nº1 del curso Certificación IDF - Redlif.

Transcript of Redlif Modulo I Meyer

  • 1. Redlif Mdulo I
    • Cibercrimen, cibercriminales, delito informtico. Roberto Meyer Julio de 2009

2. Redlif - Cibercrimen

  • Delito ciberntico => violacin leyes Malas prcticas => dao a la vctima Engao => estafa

3. Redlif - Cibercrimen

  • Mviles
    • Intoxicacin
  • 4. Ocio y placer personal
  • Segmentos
    • Personas fsicas
  • 5. Personas jurdicas

6. Organizaciones 7. Propiedades 8. Sistemas y redes 9. Lobbies cibernticos 10. Redlif - Cibercrimen

  • Terminologa utilizada
    • Anonimizadores
  • 11. Ataques criptovirales

12. Black hat 13. Black market 14. Bomba fork 15. Bosques cibernticos

    • Carding
  • 16. Ciberbulling

17. Ciberespa 18. Count down frauds 19. Cibertalking 20. Cypherpunks 21. Redlif - Cibercriminales

  • Perfil comn del hacker
    • Compulsivo y obsesivo.
  • 22. Extrovertido.

23. Apasionado por descubrir cmo funciona la tecnologa. 24. Sin rasgos fsicos o gustos fijos. 25. Estudioso y de gran voluntad. 26. Suelen aprender y trabajar solos. 27. Redlif - Cibercriminales

  • La cibersociedad
    • Crackers
  • 28. Lamers

29. Gurus 30. Copy Hackers 31. Bucaneros 32. Newbies 33. Wannabes 34. Pirata informtico 35. Phreakers 36. Redlif Delitos Informticos

  • El delito
    • Acto humano y antijurdico.
  • 37. Debe corresponder a una figura de delito.

38. Imputable a dolo o culpa, asociado a una persona. 39. Ejecucin u omisin sancionada por una pena. 40. Redlif Delitos Informticos

  • Caractersticas del delito informtico
    • Conductas criminales de cuello blanco.
  • 41. Acciones ocupacionales y de oportunidad.

42. Provocan prdidas econmicas. 43. Ventajas de tiempo y espacio. 44. Falta de regulacin: pocas denuncias, alta impunidad. 45. Sofisticados. 46. Dificultad de comprobacin, alta impunidad. 47. Muchas veces accidentales. 48. Acceso por parte de menores. 49. Redlif Delitos Informticos

  • La tecnologa como instrumento
    • Falsificacin de documentos.
  • 50. Variacin de activos y pasivos.

51. Planeacin y simulacin de delitos convencionales. 52. Lectura, sustraccin o copiado de informacin confidencial. 53. Alteracin de datos de E/S. 54. Inyeccin de cdigo para romper accesos. 55. Robo hormiga hacia cuenta bancaria apcrifa. 56. Uso no autorizado de programas. 57. Alteracin de sistemas mediante virus. 58. Obtencin de informacin residual. 59. Intervencin de lneas de comunicacin de datos. 60. Redlif Delitos Informticos

  • La tecnologa como objetivo
    • Programacin que bloquea un sistema.
  • 61. Destruccin de programas.

62. Dao a la memoria. 63. Atentado fsico. 64. Apoderamiento de sistemas crticos. 65. Secuestro de medios magnticos. 66. Redlif Delitos Informticos

  • Delitos
    • Acceso no autorizado.
  • 67. Destruccin de datos.

68. Uso no autorizado de bases de datos. 69. Interceptacin de correo electrnico. 70. Ventas fraudulentas mediante estafas electrnicas. 71. Transferencia de fondos mediante engaos. 72. Espionaje. 73. Terrorismo. 74. Narcotrfico. 75. Planificacin de otros delitos. 76. Redlif Delitos Informticos

  • Resumen de problemas legales
    • Falta de acuerdos globales
    • Tipo de conductas consideradas delictivas.
  • 77. Definicin legal de dichas conductas.

Falta de especializacin de leyes procesales penales 78. Caracter transnacional de muchos delitos. 79. Ausencia de acuerdos y tratados. 80. Redlif Delitos Informticos

  • Pases que legislaron
    • 1983 Chile
  • 81. 1986 Alemania

82. 1987 Austria 83. 1988 Francia 84. 1991 Gran Bretaa 85. 1993 Holanda 86. 1994 / 2000 Estados Unidos 87. ? Espaa 88. 2008 Argentina (Ley 26.388)