2. CIBERSEGURIDAD
• Es la encargada de proteger las
infraestructuras de información en la red para
lograr seguridad y bienestar económico en
cada país. Esta combate la utilización
fraudulenta de las TICS y protege a los
usuarios de ser victimas de Ciberdelitos. Con
el fin de generar confianza y seguridad en la
utilización de las TICS
3. Ciberdelincuencia
• Son las acciones fraudulentas que se realizan
en la red que son actividades destinadas a
afectar la integridad de las infraestructuras
criticas nacionales en donde los delincuentes
pueden actuar desde cualquier parte del
mundo y toman medidas para enmascarar su
identidad.
4. Delitos contra la confidencialidad
Acceso ilícito (piratería de sistemas y programas)
1. Protección inadecuada e incompleta de los sistemas
informáticos
2. Aparición de herramientas informáticas que
automatizan los ataques
3. La creciente función de los computadores privados en
las estrategias de piratería
Espionaje de datos
Intervención ilícita
Manipulación de datos
Ataques contra la integridad del sistema
5. Delitos relacionados con el contenido
• Material erótico o pornográfico
• Pornografía infantil
• La utilización de divisas virtuales y pagos anónimos
• La utilización de tecnología de cifrado
• Racismo, lenguaje ofensivo, exaltación de la violencia
• Delitos contra la religión
• Juegos ilegales y juegos en línea
• Difamación e información falsa
• Correo basura y amenazas conexas
6. Delitos de
derecho de autor
Violaciones de derechos de autor:
• Intercambio, en sistemas de intercambio de
archivos, de programas informáticos, archivos
y temas
• Musicales protegidos con derechos de autor
• Elusión de los sistemas de gestión de derechos
en el ámbito digital
7. Delitos informáticos
El fraude informático
• Subasta en línea
• Estafa nigeriana
La falsificación informática
• Crear un documento que parece provenir de una institución fiable
• Manipular imágenes electrónicas (por ejemplo, imágenes aportadas como
pruebas materiales en los tribunales)
• Alterar documentos
Robo de identidad
la utilización indebida de dispositivos
• Cometer ataques por denegación de servicio (DoS)
• Diseñar virus informáticos;
• Desencriptar información; y
• Acceder en forma ilegal a sistemas informáticos.