CIBERCRIMEN “Delitos Tecnológicos”

Slides:



Advertisements
Presentaciones similares
CIBER DELITO EN CHILE NORMATIVA PENAL
Advertisements

Seguridad Informática y
Delitos Informáticos o
DELITOS INFORMÁTICOS Dr. Carlos Chinchilla Sandí Magistrado
CIBERCRIMEN y LOS FENOMENOS EMERGENTES
Ley de delitos informáticos
JURISPRUDENCIA SOBRE DELITOS INFORMATICOS
MY. FREDY BAUTISTA GARCIA
Delitos informáticos Derechos Reservados © , Carmen R. Cintrón Ferrer.
DELITOS INFORMATICOS DIJIN MAYOR. FREDY BAUTISTA GARCIA
DELITOS INFORMÁTICOS CHILE
REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD CEFOUNES.
En la actualidad el Internet es clave en el uso de tecnologías. Cada vez en todas las acciones de la vida están incluidas las TICS.
MULTIVERSIDAD LATINOAMERICANA CAMPUS TORREÓN CARACTERÍSTICAS Y ELEMENTOS QUE INTEGRAN LAS TIC GRUPO: 101 SEMESTRE : PRIMERO MATERIA: INFORMÁTICA I FECHA:
Curso de Capacitación Docente Área de Educación Tecnológica – NES Parte II Impresión 3D Sistemas de control flexibles, libres y abiertos (Arduino)
Curso de Peritajes CPIICyL 08 MÉTODO Y DISCURSO
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Protección ante virus y fraudes Charla de sensibilización.
Legislación Nacional Contra Delito Informático República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Superior Colegio Universitario.
LEGISLACION INFORMATICA. PLAN DE ESTUDIO - INTRODUCCION - CONTENIDO DE LEGISLACION INFORMATICA O DERECHO INFORMATICO - DATOS PERSONALES - LEY DE HABEAS.
INFORMATICA FORENSE TATIANA CHITAN ADMINISTRACION DE SISTEMAS Competencias Comunicativas.
Protección ante virus y fraudes
( Tecnología de la Información y las Comunicaciones)
PROYECTO GNU.
“CIUDADANÍA Y VIOLENCIA DIGITAL EN BOLIVIA”
TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN (TIC’S)
Trabajo Práctico de TIC.
INFORMÁTICA I Primer año de bachillerato Técnico y General
Repositorio digital de Tesis
Tema 2: Planeación y capacitación
“REDES SOCIALES su USO Y SEGURIDAD”
INFORMÁTICA II Segundo año de bachillerato General
Los servicios de la Biblioteca a través de
DESOFT Empresa de Aplicaciones Informáticas
Curso de control parental
Auditoria Informática Unidad VI
INFORMATICA Para Niños C-TECH.
SOLICITUDES DE INFORMACIÓN A ISP Y EMPRESAS DE TELEFONÍA
Seguridad web Problemas actuales.
Día de la Internet Segura, 07/02/2017
Qué tanto sabe de seguridad informática
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. UNA APROXIMACION LEGAL.
DERECHO DE LA INFORMATICA
PRODUCTO Y PROCESO INGENIERIA DEL SOFTWARE MAESTRIA EN INFORMATICA
I. Tecnología educativa: definición, evolución y tendencias actuales
Dr. Roberto Antonio Mendoza Ocampo 20 de octubre de 2017 Cochabamba - Bolivia SEMINARIO DE DERECHO INFORMÁTICO.
Convergencia Tecnológica y Las TICs
LA APROPIACIÓN INTELECTUAL
Convergencia de equipos
Auditoria Informática Unidad VI
Auditoria Informática Unidad VI
definición los productos digitales como las herramientas creadas a base de software, que surgen en base a la voluntad de ciertas personas (organizaciones.
Tecnologías de la Información y Comunicaciones
El cómputo forense, también llamado INFORMATICA FORENSE, computación forense, análisis forense digital, examinación forense digital o Forensic es la aplicación.
DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.
ÉTICAY SISTEMAS DE INFORMACIÓN
EDUCACIÓN DISTRIBUIDA
La sociedad de la información
La sociedad de la información
Tecnologías de la Información y Comunicaciones (AEQ-1064)
Delitos Informáticos DERECHO INFORMÁTICO FLORES ANDRÉS.
La sociedad de la información
La sociedad de la información
“Informática Educativa”
¡Bienvenido! “Ponemos la mejor Tecnología al alcance de TI”
Introducción con “Google Activate” Recopilación Profra Myrna para la Clase CV
Tecnología de la Información y Comunicación COLEGIO UNIVERSITARIO DE LOS TEQUES “CECILIO ACOSTA”
La sociedad de la información
Rentas Exentas a partir de 2019
DESARROLLO TECNOLÓGICO EN GUATEMALA. Factores que influyen en las tecnologías de información en Guatemala A partir de 1998 Guatemala abrió su mercado.
Las Tecnologías de la Información y la Comunicación (TIC) son todos aquellos recursos, herramientas y programas que se utilizan para procesar, administrar.
Transcripción de la presentación:

CIBERCRIMEN “Delitos Tecnológicos” EDUARDO LAMBERTT MOLINA SUBCOMISARIO INGENIERO INFORMÁTICO BRIGADA INVESTIGADORA DEL CIBERCRIMEN CONCEPCIÓN JEFATURA NACIONAL DE DELITOS ECONÓMICOS

Brigada Investigadora del Cibercrimen Concepción Jefatura Nacional de Delitos Económicos BRICIBCOC Agrupación de Investigación de Delitos de Pornografía Infantil Agrupación Análisis Informático Forense Agrupación Investigación de Delitos Financieros y Especiales

Delitos Informáticos Delitos Informáticos: Son aquellos en que el bien jurídico mira hacia el propio sistema de tratamiento automatizado o los datos contenidos en él. Web defacing Hacking Apropiación de Información Denegación de Servicios DDOS Botnes Espionaje Informático

Delitos Computacionales Delitos Computacionales:Son todos aquellos ilícitos tradicionales en que la tecnología ha sido utilizada como parte de una especial forma de comisión. Estafa Usurpación de nombre Amenazas Injurias Calumnias Pornografía Infantil Falsificación

Evolución del Delito Cambia la tecnología, cambia el modo en que hacemos las cosas.

Ley 19.223 – Sabotaje Informático Artículo 1°.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. (541 días a 5 años). Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo. Artículo 3°.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio. (541 días a 3 años).

Ley 19.223 – Espionaje Indebido Artículo 2°.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio. (61 días a 3 años) Artículo 4°.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.". (3 a 5 años)

DELITOS INFORMÁTICOS Hacking Web Defacing Apropiación de Información o Espionaje Informático. Botnet Denegación de Servicios DDOS, Sitios y Telefonía Móvil. Phishing y Pharming CriptoLocker y Ransomware

Hacking

DEFACE LulzSec Anonymous

Espionaje Informático

BOTNETS: BOTNETS: Una amenaza global

BOTNETS: BOTNETS: Una amenaza global

Denegación de servicio:

Phishing y Pharming:

CriptoLocker y Ransomware: 2013

DELITOS COMPUTACIONALES Estafa Usurpación de nombre Amenazas Injurias Calumnias Pornografía Infantil Falsificación de documentos Falsificación o adulteración de Software o Video Juegos Piratería Clonación de Tarjetas. Hurto de teléfonos y computadores. *#06#

Redes Sociales más comunes Lo más utilizado! Twitter Facebook YouTube Whatsapp Line SnapChat Skype Instagram

Usurpación de Nombre

Usurpación de Nombre Art. 214. El que usurpare el nombre de otro será castigado con presidio menor en su grado mínimo, sin perjuicio de la pena que pudiere corresponderle a consecuencia del daño que en su fama o intereses ocasionare a la persona cuyo nombre ha usurpado. (61 días a 540 días).

Internet: Efecto del Sexting. 161 Código Penal

Pornografía Infantil Almacenamiento. Producción. Distribución.

ANONIMATO EN INTERNET IP: 190.125.25.21

ANALISIS FORENSE INFORMÁTICO Disciplina científica y especializada que entendiendo los elementos propios de las tecnologías de los equipos de computación o dispositivos digitales, ofrece un análisis de la información residente en dichos equipos y aporta pruebas para esclarecer hechos o entregar hipótesis..

Proceso de Análisis Forense Recepción de evidencia Recepción de requerimiento Definición de plan de acción Creación de imágenes forenses Recopilación de antecedentes Confección de informe Análisis Forense Informático Procesamiento de imágenes forenses Estrategia de análisis forense

Como Trabajamos? EnCase. IEF FTK. Cellebrite. BlackBag. Tableau. Autopsy, Kali, Lantern… entre otros.

PREVENCIÓN

Herramientas legales Ley 19.223, Delitos Informáticos Ley 17.336, Propiedad Intelectual Ley 19.628, Protección Datos Personales Ley 19.799, Firma Electrónica Ley 18.168, General de Telecomunicaciones Ley 19.927, Ley contra la Pedofilia Ley 20.009, Ley Medios de Pago. Código Penal

Preguntas y Respuestas