La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

CIBERCRIMEN “Delitos Tecnológicos”

Presentaciones similares


Presentación del tema: "CIBERCRIMEN “Delitos Tecnológicos”"— Transcripción de la presentación:

1 CIBERCRIMEN “Delitos Tecnológicos”
EDUARDO LAMBERTT MOLINA SUBCOMISARIO INGENIERO INFORMÁTICO BRIGADA INVESTIGADORA DEL CIBERCRIMEN CONCEPCIÓN JEFATURA NACIONAL DE DELITOS ECONÓMICOS

2 Brigada Investigadora del Cibercrimen Concepción
Jefatura Nacional de Delitos Económicos BRICIBCOC Agrupación de Investigación de Delitos de Pornografía Infantil Agrupación Análisis Informático Forense Agrupación Investigación de Delitos Financieros y Especiales

3 Delitos Informáticos Delitos Informáticos: Son aquellos en que el bien jurídico mira hacia el propio sistema de tratamiento automatizado o los datos contenidos en él. Web defacing Hacking Apropiación de Información Denegación de Servicios DDOS Botnes Espionaje Informático

4 Delitos Computacionales
Delitos Computacionales:Son todos aquellos ilícitos tradicionales en que la tecnología ha sido utilizada como parte de una especial forma de comisión. Estafa Usurpación de nombre Amenazas Injurias Calumnias Pornografía Infantil Falsificación

5 Evolución del Delito Cambia la tecnología, cambia el modo en que hacemos las cosas.

6 Ley 19.223 – Sabotaje Informático
Artículo 1°.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. (541 días a 5 años). Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo. Artículo 3°.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio. (541 días a 3 años).

7 Ley 19.223 – Espionaje Indebido
Artículo 2°.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio. (61 días a 3 años) Artículo 4°.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.". (3 a 5 años)

8 DELITOS INFORMÁTICOS Hacking Web Defacing
Apropiación de Información o Espionaje Informático. Botnet Denegación de Servicios DDOS, Sitios y Telefonía Móvil. Phishing y Pharming CriptoLocker y Ransomware

9 Hacking

10 DEFACE LulzSec Anonymous

11 Espionaje Informático

12 BOTNETS: BOTNETS: Una amenaza global

13 BOTNETS: BOTNETS: Una amenaza global

14 Denegación de servicio:

15 Phishing y Pharming:

16 CriptoLocker y Ransomware:
2013

17 DELITOS COMPUTACIONALES
Estafa Usurpación de nombre Amenazas Injurias Calumnias Pornografía Infantil Falsificación de documentos Falsificación o adulteración de Software o Video Juegos Piratería Clonación de Tarjetas. Hurto de teléfonos y computadores. *#06#

18 Redes Sociales más comunes
Lo más utilizado! Twitter Facebook YouTube Whatsapp Line SnapChat Skype Instagram

19 Usurpación de Nombre

20 Usurpación de Nombre Art El que usurpare el nombre de otro será castigado con presidio menor en su grado mínimo, sin perjuicio de la pena que pudiere corresponderle a consecuencia del daño que en su fama o intereses ocasionare a la persona cuyo nombre ha usurpado. (61 días a 540 días).

21 Internet: Efecto del Sexting. 161 Código Penal

22 Pornografía Infantil Almacenamiento. Producción. Distribución.

23 ANONIMATO EN INTERNET IP:

24 ANALISIS FORENSE INFORMÁTICO
Disciplina científica y especializada que entendiendo los elementos propios de las tecnologías de los equipos de computación o dispositivos digitales, ofrece un análisis de la información residente en dichos equipos y aporta pruebas para esclarecer hechos o entregar hipótesis..

25 Proceso de Análisis Forense
Recepción de evidencia Recepción de requerimiento Definición de plan de acción Creación de imágenes forenses Recopilación de antecedentes Confección de informe Análisis Forense Informático Procesamiento de imágenes forenses Estrategia de análisis forense

26 Como Trabajamos? EnCase. IEF FTK. Cellebrite. BlackBag. Tableau.
Autopsy, Kali, Lantern… entre otros.

27 PREVENCIÓN

28 Herramientas legales Ley 19.223, Delitos Informáticos
Ley , Propiedad Intelectual Ley , Protección Datos Personales Ley , Firma Electrónica Ley , General de Telecomunicaciones Ley , Ley contra la Pedofilia Ley , Ley Medios de Pago. Código Penal

29 Preguntas y Respuestas


Descargar ppt "CIBERCRIMEN “Delitos Tecnológicos”"

Presentaciones similares


Anuncios Google