Descargar la presentación
La descarga está en progreso. Por favor, espere
1
CIBERCRIMEN “Delitos Tecnológicos”
EDUARDO LAMBERTT MOLINA SUBCOMISARIO INGENIERO INFORMÁTICO BRIGADA INVESTIGADORA DEL CIBERCRIMEN CONCEPCIÓN JEFATURA NACIONAL DE DELITOS ECONÓMICOS
2
Brigada Investigadora del Cibercrimen Concepción
Jefatura Nacional de Delitos Económicos BRICIBCOC Agrupación de Investigación de Delitos de Pornografía Infantil Agrupación Análisis Informático Forense Agrupación Investigación de Delitos Financieros y Especiales
3
Delitos Informáticos Delitos Informáticos: Son aquellos en que el bien jurídico mira hacia el propio sistema de tratamiento automatizado o los datos contenidos en él. Web defacing Hacking Apropiación de Información Denegación de Servicios DDOS Botnes Espionaje Informático
4
Delitos Computacionales
Delitos Computacionales:Son todos aquellos ilícitos tradicionales en que la tecnología ha sido utilizada como parte de una especial forma de comisión. Estafa Usurpación de nombre Amenazas Injurias Calumnias Pornografía Infantil Falsificación
5
Evolución del Delito Cambia la tecnología, cambia el modo en que hacemos las cosas.
6
Ley 19.223 – Sabotaje Informático
Artículo 1°.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. (541 días a 5 años). Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo. Artículo 3°.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio. (541 días a 3 años).
7
Ley 19.223 – Espionaje Indebido
Artículo 2°.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio. (61 días a 3 años) Artículo 4°.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.". (3 a 5 años)
8
DELITOS INFORMÁTICOS Hacking Web Defacing
Apropiación de Información o Espionaje Informático. Botnet Denegación de Servicios DDOS, Sitios y Telefonía Móvil. Phishing y Pharming CriptoLocker y Ransomware
9
Hacking
10
DEFACE LulzSec Anonymous
11
Espionaje Informático
12
BOTNETS: BOTNETS: Una amenaza global
13
BOTNETS: BOTNETS: Una amenaza global
14
Denegación de servicio:
15
Phishing y Pharming:
16
CriptoLocker y Ransomware:
2013
17
DELITOS COMPUTACIONALES
Estafa Usurpación de nombre Amenazas Injurias Calumnias Pornografía Infantil Falsificación de documentos Falsificación o adulteración de Software o Video Juegos Piratería Clonación de Tarjetas. Hurto de teléfonos y computadores. *#06#
18
Redes Sociales más comunes
Lo más utilizado! Twitter Facebook YouTube Whatsapp Line SnapChat Skype Instagram
19
Usurpación de Nombre
20
Usurpación de Nombre Art El que usurpare el nombre de otro será castigado con presidio menor en su grado mínimo, sin perjuicio de la pena que pudiere corresponderle a consecuencia del daño que en su fama o intereses ocasionare a la persona cuyo nombre ha usurpado. (61 días a 540 días).
21
Internet: Efecto del Sexting. 161 Código Penal
22
Pornografía Infantil Almacenamiento. Producción. Distribución.
23
ANONIMATO EN INTERNET IP:
24
ANALISIS FORENSE INFORMÁTICO
Disciplina científica y especializada que entendiendo los elementos propios de las tecnologías de los equipos de computación o dispositivos digitales, ofrece un análisis de la información residente en dichos equipos y aporta pruebas para esclarecer hechos o entregar hipótesis..
25
Proceso de Análisis Forense
Recepción de evidencia Recepción de requerimiento Definición de plan de acción Creación de imágenes forenses Recopilación de antecedentes Confección de informe Análisis Forense Informático Procesamiento de imágenes forenses Estrategia de análisis forense
26
Como Trabajamos? EnCase. IEF FTK. Cellebrite. BlackBag. Tableau.
Autopsy, Kali, Lantern… entre otros.
27
PREVENCIÓN
28
Herramientas legales Ley 19.223, Delitos Informáticos
Ley , Propiedad Intelectual Ley , Protección Datos Personales Ley , Firma Electrónica Ley , General de Telecomunicaciones Ley , Ley contra la Pedofilia Ley , Ley Medios de Pago. Código Penal
29
Preguntas y Respuestas
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.