CIBERCRIMEN y LOS FENOMENOS EMERGENTES

Slides:



Advertisements
Presentaciones similares
LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
Advertisements

IIC2512 – Redes de Computadores
Curso de derecho penal para Escuela Sindical
CIBER DELITO EN CHILE NORMATIVA PENAL
Virus informático Daniel Cochez III Año E.
Martha Bautista – Daniel Ruiz. Un sitio web es un conjunto de páginas web, típicamente comunes a un dominio de Internet o subdominio en Internet. Todos.
Delitos informáticos reconocidos en México
PRIVACIDAD EN INTERNET
Delitos Informáticos o
Informática Forense Y Delitos Informáticos
Tecnología de la Comunicación I
DELITOS INFORMÁTICOS Dr. Carlos Chinchilla Sandí Magistrado
REGLAMENTO DE ALUMNOS DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO 1.EVALUACIONES 2.BAJAS ACADÉMICAS 3.FALTAS DE CARÁCTER DISCIPLINARIO 1.EVALUACIONES.
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
DELITOS INFORMATICOS HILDA SALMON DELGADO.
DELITOS INFORMATICOS POR: KAROL ELIANA CATAÑO OSPINA
Ley de delitos informáticos
JURISPRUDENCIA SOBRE DELITOS INFORMATICOS
BUEN USO DE LOS MEDIOS DE COMUNICACIÓN Y TECNOLOGIA
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
REDES DE BOTS BOTNETS REDES ZOMBI Eva Mª Ferrandis Peris.
MY. FREDY BAUTISTA GARCIA
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
VIRUS INFORMATICOS.
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
Delitos informáticos Derechos Reservados © , Carmen R. Cintrón Ferrer.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Tema 4: Los Virus informáticos
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Tus 10 comportamientos digitales
Historia de troyano En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se.
T.P. de informática: Los virus informáticos.
INTERNET QUE ES LA SEGURIDAD EN INFORMATICA. INTRODUCCIÓN A LA SEGURIDAD EN INTERNET Hoy en día en casi todos los hogares tenemos al menos un ordenador.
UNIVERSIDAD ESTATAL DE MILAGRO
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Benemérita Escuela Normal Urbana Federal Fronteriza
LOS RIESGOS DE INTERNET DELEGACIÓN EDUCACIÓN CONTROL PARENTAL El Control parental es una herramienta destinada a impedir un uso indebido del equipo por.
DELITOS INFORMATICOS.
DELITOS INFORMÁTICOS CHILE
Tipos de Delitos Informáticos
DELITOS INFORMATICOS.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
LEGISLACIÓN NACIONAL DE COLOMBIA
Informática Criminal y Penal
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Que es un virus Es un sistema que altera un funcionamiento y que puede destruir o infectar un archivo.
Introducción a la Seguridad de los Sistemas Operativos.
HILDA SALMON DELGADO. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria.
Introducción O Todos los seres humanos tienen la capacidad de crear. O Todo creador de una obra de computo u otra área es un autor. O Para proteger su.
SEGURIDAD EN LA RED Seguridad Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red.
INFO V – NOCHE PROFESOR: ARTURO TRIGOSO.  Al no existir interacción personal la confianza en nuestro sitio Web se tiene que construir con mucho cuidado,
Legalidad en Internet María Aguayo. Debido al constante cambio y a la evolución de las nuevas tecnologías se han podido diseñar pocos sistemas de seguridad.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
COMPUTER DATA SYSTEMS malwares.
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
CÓDIGO PENAL FEDERAL Delincuencia en los Medios Electrónicos I Universidad Mundial.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
MAL USO DE LA INFORMATICA: La producción, transmisión, almacenamiento, intercambio, apropiación de información están transformando los procesos de operación.
LAS PRINCIPALES AMENAZAS INFORMÁTICAS PARA LOS MENORES DE EDAD EN LA RED JEFATURA NACIONAL DE DELITOS ECONÓMICOS BRIGADA INVESTIGADORA DEL CIBERCRIMEN.
CIBERCRIMEN “Delitos Tecnológicos”
Transcripción de la presentación:

CIBERCRIMEN y LOS FENOMENOS EMERGENTES BRIGADA INVESTIGADORA DEL CIBERCRIMEN METROPOLITANA JEFATURA NACIONAL DE DELITOS ECONÓMICOS

Nuevas Formas de Hacer las Cosas

Delitos Informáticos Apropiación de Información Web defacing Son aquellos en que el bien jurídico mira hacia el propio sistema de tratamiento automatizado o los datos contenidos en él. Web defacing Apropiación de Información Denegación de Servicio Botnets Acceso Indebido

Ley 19.223 Acceso Indebido Artículo 2°.- El que con el ánimo de apoderarse, usar o conocer indebidamente la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio. Artículo 4°.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.".

Ley 19.223 Sabotaje Informático Artículo 1°.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo. Artículo 3°.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio.

HACKERS Hacktivistas Nacionalistas Motivación Económica

HACKERS Siempre hacen publico sus hackeos, los promocionan en foros o mantienen portales de sus propios team, donde publican los sitios vulnerados por ellos

DATA TAMPERING Es una técnica que permite ver y modificar las cabeceras HTTP/HTTPS y parámetros POST, lo que puede ser utilizado con fines delictivos

Diligencias

RANSOMWARE Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.

CRYPTOLOCKER Es un malware dirigido a computadoras con el sistema operativo Windows que se popularizó a finales de 2013. Una vez activado, el malware cifra ciertos tipos de archivos almacenados en discos locales y en unidades de red y muestra un mensaje en pantalla, en el cual ofrece descifrar los archivos afectados, si se realiza un pago antes de una fecha límite

CRYPTOLOCKER

Delitos Computacionales Son todos aquellos ilícitos tradicionales en que la tecnología ha sido utilizada como parte de una especial forma de comisión Estafas Usurpación de nombre Amenazas Injurias y Calumnias Pornografía Infantil Falsificación

Estafas Online Suplantación Virtual El cuento del Tío

Suplantación Virtual

Suplantación Virtual

El cuento del tío

El cuento del tío

Magister(C) Derecho y Nuevas Tecnologías Muchas Gracias! ERNESTO JIMENO ARROYO SUBCOMISARIO Ing. Informático Magister(C) Derecho y Nuevas Tecnologías e.jimeno@cibercrimen.cl