Redlif Modulo I Meyer

Post on 27-May-2015

791 views 2 download

description

Roberto Meyer - Cibercrimen, cibercriminales, delito informático. Trabajo nº1 del curso Certificación IDF - Redlif.

Transcript of Redlif Modulo I Meyer

Redlif – Módulo I

Cibercrimen,

cibercriminales,

delito informático.

Roberto Meyer

Julio de 2009

Redlif - Cibercrimen

Delito cibernético => violación leyes

Malas prácticas => daño a la víctima

Engaño => estafa

Redlif - Cibercrimen

Móviles Intoxicación Ocio y placer personal

Segmentos Personas físicas Personas jurídicas Organizaciones Propiedades Sistemas y redes Lobbies cibernéticos

Redlif - Cibercrimen

Terminología utilizada Anonimizadores Ataques criptovirales Black hat Black market Bomba fork Bosques cibernéticos

Carding Ciberbulling Ciberespía Count down frauds Cibertalking Cypherpunks

Redlif - Cibercriminales

Perfil común del hacker Compulsivo y obsesivo. Extrovertido. Apasionado por descubrir cómo funciona la

tecnología. Sin rasgos físicos o gustos fijos. Estudioso y de gran voluntad. Suelen aprender y trabajar solos.

Redlif - Cibercriminales

La cibersociedad Crackers Lamers Gurus Copy Hackers Bucaneros Newbies Wannabes Pirata informático Phreakers

Redlif – Delitos Informáticos

El delito Acto humano y antijurídico. Debe corresponder a una figura de delito. Imputable a dolo o culpa, asociado a una persona. Ejecución u omisión sancionada por una pena.

Redlif – Delitos Informáticos

Características del delito informático Conductas criminales de cuello blanco. Acciones ocupacionales y de oportunidad. Provocan pérdidas económicas. Ventajas de tiempo y espacio. Falta de regulación: pocas denuncias, alta impunidad. Sofisticados. Dificultad de comprobación, alta impunidad. Muchas veces accidentales. Acceso por parte de menores.

Redlif – Delitos Informáticos

La tecnología como instrumento Falsificación de documentos. Variación de activos y pasivos. Planeación y simulación de delitos convencionales. Lectura, sustracción o copiado de información confidencial. Alteración de datos de E/S. Inyección de código para romper accesos. Robo hormiga hacia cuenta bancaria apócrifa. Uso no autorizado de programas. Alteración de sistemas mediante virus. Obtención de información residual. Intervención de líneas de comunicación de datos.

Redlif – Delitos Informáticos

La tecnología como objetivo Programación que bloquea un sistema. Destrucción de programas. Daño a la memoria. Atentado físico. Apoderamiento de sistemas críticos. Secuestro de medios magnéticos.

Redlif – Delitos Informáticos

Delitos Acceso no autorizado. Destrucción de datos. Uso no autorizado de bases de datos. Interceptación de correo electrónico. Ventas fraudulentas mediante estafas electrónicas. Transferencia de fondos mediante engaños. Espionaje. Terrorismo. Narcotráfico. Planificación de otros delitos.

Redlif – Delitos Informáticos

Resumen de problemas legales Falta de acuerdos globales

Tipo de conductas consideradas delictivas. Definición legal de dichas conductas.

Falta de especialización de leyes procesales penales

Caracter transnacional de muchos delitos. Ausencia de acuerdos y tratados.

Redlif – Delitos Informáticos

Países que legislaron 1983 – Chile 1986 – Alemania 1987 – Austria 1988 – Francia 1991 – Gran Bretaña 1993 – Holanda 1994 / 2000 – Estados Unidos ? – España 2008 – Argentina (Ley 26.388)