Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.

Redlif Modulo I Meyer

1 327 vues

Publié le

Roberto Meyer - Cibercrimen, cibercriminales, delito informático. Trabajo nº1 del curso Certificación IDF - Redlif.

Publié dans : Technologie
  • DOWNLOAD THI5 BOOKS INTO AVAILABLE FORMAT (Unlimited) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { http://bit.ly/2m6jJ5M } ......................................................................................................................... Download Full EPUB Ebook here { http://bit.ly/2m6jJ5M } ......................................................................................................................... ACCESS WEBSITE for All Ebooks ......................................................................................................................... Download Full PDF EBOOK here { http://bit.ly/2m6jJ5M } ......................................................................................................................... Download EPUB Ebook here { http://bit.ly/2m6jJ5M } ......................................................................................................................... Download doc Ebook here { http://bit.ly/2m6jJ5M } ......................................................................................................................... ......................................................................................................................... ......................................................................................................................... .............. Browse by Genre Available eBooks ......................................................................................................................... Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult,
       Répondre 
    Voulez-vous vraiment ?  Oui  Non
    Votre message apparaîtra ici

Redlif Modulo I Meyer

  1. 1. Redlif – Módulo I <ul>Cibercrimen, cibercriminales, delito informático. Roberto Meyer Julio de 2009 </ul>
  2. 2. Redlif - Cibercrimen <ul>Delito cibernético => violación leyes ≠ Malas prácticas => daño a la víctima ≠ Engaño => estafa </ul>
  3. 3. Redlif - Cibercrimen <ul>Móviles <ul><li>Intoxicación
  4. 4. Ocio y placer personal </li></ul></ul><ul>Segmentos <ul><li>Personas físicas
  5. 5. Personas jurídicas
  6. 6. Organizaciones
  7. 7. Propiedades
  8. 8. Sistemas y redes
  9. 9. Lobbies cibernéticos </li></ul></ul>
  10. 10. Redlif - Cibercrimen <ul>Terminología utilizada <ul><li>Anonimizadores
  11. 11. Ataques criptovirales
  12. 12. Black hat
  13. 13. Black market
  14. 14. Bomba fork
  15. 15. Bosques cibernéticos </li></ul></ul><ul><ul><li>Carding
  16. 16. Ciberbulling
  17. 17. Ciberespía
  18. 18. Count down frauds
  19. 19. Cibertalking
  20. 20. Cypherpunks </li></ul></ul>
  21. 21. Redlif - Cibercriminales <ul>Perfil común del hacker <ul><li>Compulsivo y obsesivo.
  22. 22. Extrovertido.
  23. 23. Apasionado por descubrir cómo funciona la tecnología.
  24. 24. Sin rasgos físicos o gustos fijos.
  25. 25. Estudioso y de gran voluntad.
  26. 26. Suelen aprender y trabajar solos. </li></ul></ul>
  27. 27. Redlif - Cibercriminales <ul>La cibersociedad <ul><li>Crackers
  28. 28. Lamers
  29. 29. Gurus
  30. 30. Copy Hackers
  31. 31. Bucaneros
  32. 32. Newbies
  33. 33. Wannabes
  34. 34. Pirata informático
  35. 35. Phreakers </li></ul></ul>
  36. 36. Redlif – Delitos Informáticos <ul>El delito <ul><li>Acto humano y antijurídico.
  37. 37. Debe corresponder a una figura de delito.
  38. 38. Imputable a dolo o culpa, asociado a una persona.
  39. 39. Ejecución u omisión sancionada por una pena. </li></ul></ul>
  40. 40. Redlif – Delitos Informáticos <ul>Características del delito informático <ul><li>Conductas criminales de cuello blanco.
  41. 41. Acciones ocupacionales y de oportunidad.
  42. 42. Provocan pérdidas económicas.
  43. 43. Ventajas de tiempo y espacio.
  44. 44. Falta de regulación: pocas denuncias, alta impunidad.
  45. 45. Sofisticados.
  46. 46. Dificultad de comprobación, alta impunidad.
  47. 47. Muchas veces accidentales.
  48. 48. Acceso por parte de menores. </li></ul></ul>
  49. 49. Redlif – Delitos Informáticos <ul>La tecnología como instrumento <ul><li>Falsificación de documentos.
  50. 50. Variación de activos y pasivos.
  51. 51. Planeación y simulación de delitos convencionales.
  52. 52. Lectura, sustracción o copiado de información confidencial.
  53. 53. Alteración de datos de E/S.
  54. 54. Inyección de código para romper accesos.
  55. 55. Robo hormiga hacia cuenta bancaria apócrifa.
  56. 56. Uso no autorizado de programas.
  57. 57. Alteración de sistemas mediante virus.
  58. 58. Obtención de información residual.
  59. 59. Intervención de líneas de comunicación de datos. </li></ul></ul>
  60. 60. Redlif – Delitos Informáticos <ul>La tecnología como objetivo <ul><li>Programación que bloquea un sistema.
  61. 61. Destrucción de programas.
  62. 62. Daño a la memoria.
  63. 63. Atentado físico.
  64. 64. Apoderamiento de sistemas críticos.
  65. 65. Secuestro de medios magnéticos. </li></ul></ul>
  66. 66. Redlif – Delitos Informáticos <ul>Delitos <ul><li>Acceso no autorizado.
  67. 67. Destrucción de datos.
  68. 68. Uso no autorizado de bases de datos.
  69. 69. Interceptación de correo electrónico.
  70. 70. Ventas fraudulentas mediante estafas electrónicas.
  71. 71. Transferencia de fondos mediante engaños.
  72. 72. Espionaje.
  73. 73. Terrorismo.
  74. 74. Narcotráfico.
  75. 75. Planificación de otros delitos. </li></ul></ul>
  76. 76. Redlif – Delitos Informáticos <ul>Resumen de problemas legales <ul><li>Falta de acuerdos globales </li><ul><li>Tipo de conductas consideradas delictivas.
  77. 77. Definición legal de dichas conductas. </li></ul><li>Falta de especialización de leyes procesales penales
  78. 78. Caracter transnacional de muchos delitos.
  79. 79. Ausencia de acuerdos y tratados. </li></ul></ul>
  80. 80. Redlif – Delitos Informáticos <ul>Países que legislaron <ul><li>1983 – Chile
  81. 81. 1986 – Alemania
  82. 82. 1987 – Austria
  83. 83. 1988 – Francia
  84. 84. 1991 – Gran Bretaña
  85. 85. 1993 – Holanda
  86. 86. 1994 / 2000 – Estados Unidos
  87. 87. ? – España
  88. 88. 2008 – Argentina (Ley 26.388) </li></ul></ul>

×