Copia de Delitos Informaticos
Copia de Delitos Informaticos
Copia de Delitos Informaticos
INFORMÁTICOS
1.-
Introducción
INTERNET: red de redes – gran red (interconectar –
telaraña).
de
Internet proviene del acrónimo INTERconected trabajos
NETworks (red interconectados).
ORIGEN: década de los años 60 del siglo XX,
donde los primeros estudios teóricos
de
lanzaban labloques
idea de información
de digitales
interconectar (código
ordenadores mediante el envío
binario), dando como resultado la primera red
interconectada de la historia cuando se creó el primer enlace
computacional entre la universidad de Stanford con la universidad de
UCLA.
GLOBALIZACIÓN, es un espacio donde podemos comprar, vender o
1.-
Introducción
CAMBIO DE VIDA: periódicos, interactuar con nuestros
amigos y conocidos gracias a las redes sociales, comprar
comida o vender acciones desde el sofá de nuestra casa con solo
un clic, acceder a cualquier fuente didáctica que nos permita
ampliar los conocimientos sobre alguna materia, internet ha sido
el impulsor y promotor de un nuevo estilo de trabajo... un sinfín
de ejemplos y razones han hecho que Internet cambie nuestros
hábitos y estilos de vida modernos.
VULNERABILIDAD DE LA PRIVACIDAD.
¿INTERNET LIBRE O CON
LIMITACIONES?
¿ORDENADOR O
CELULAR?
¿Ordenador o celular?
Efecto Armonizac
Cooperaci
Globalizac “amplifica ión de la
ón
ion dor” de la legislación
policial/judi
red
cial
Cibercrimenes Sociales
¿QUÉ SE ESTA DIFUNDIENDO?
HENTAI-
Adultos
PORNOMANGA
ANIÑADOS
(Morfing)
Pornografía ¿Cómo se
Infantil distribuye?
Webs de
E-
Acceso
Restringido MAIL
For
Sitios de os
Pago
PEER TO
Whatsapps, PEER
Line,
Telegram MM
S
Mensajeria
CÓMO SE
DISTRIBUYE
DDaarrkk
nneettss
FFoorrooss
PORNOGRAFI
A
Weebbss
INFANTIL
W
cceerrrraadd
ossa i l
ddEeeom
E m a il
ppaag
P2goo
-- P2
P
P
PROBLEMATI
CA
Globalidad
MLATs
Conservación datos
Sistemas
anonimización
Evidencias digitales
ABUSOSY AGRESIONES
Grooming
Grooming
Grooming
Cyberstalking
(Ciberacoso)
Son las amenazas, hostigamientos, humillaciones u
otro tipo de molestias realizadas por un adulto contra
otro adulto por medio de TIC, tales como internet,
telefonía móvil, redes sociales, etc.
Así, en sentido estricto el ciberacoso no incluye al
cyberbullying (violencia escolar entre niños) ni las
molestias de tipo sexual contra menores de edad
(grooming)
Cyberbullyi (ciberacoso
ng escolar)
El acoso escolar y el ciberacoso escolar (bullying y
cyberbullying) son formas de violencia entre iguales
que se dan tanto en la escuela (acoso) como en la
red (ciberacoso) a partir de las relaciones que
emergen de la vida escolar. La diferencia
fundamental con el ciberacoso anterior, radica que
tanto la victimas como el victimario son niños.
CIBERBULLYING
Agresión repetida y
duradera
previa Intención de
causar daño
Ligado o no a acosos en
CIBERBAITING
Sextin Es el envío de
eróticoso
contenidospornográficos
medio por de teléfonos
g móviles o dispositivo.
La persona pierde el
control sobre el material
que empieza a
difundirse.
Suicidio, cyberbullyng y
cyberstalking
https://
privnote.com/
4
PROBLEMÁTICA
CONDICIONES DE USO
CONFIGURACIÓN PRIVACIDAD
Geolocalización
PRIVACIDAD
CONTENIDOS NOCIVOS
CONTENIDOS NOCIVOS
INTERNET USE DISORDER
USO
EXCESIVO
DEPENDENCI
A ADICCIÓN
Cibercrimenes económicos
Cyberspyware
Los ciberespías pueden utilizar las distintas técnicas de ataque para espiar y
apoderarse de los datos que interesan a otras empresas.
Así rastrean todas las transacciones que viajan por ella para volcarlas en un
fichero. El estudio de este fichero permite encontrar todo tipo de
información, que pueden ser utilizados de forma fraudulenta.
Auction Fraud
(Fraude de subastas en internet)
Los sitios de subastas por internet (ejemplo eBay) funcionan con un sistema de
reputación; compradores y vendedores logran su prestigio (o desprestigio) mediante
un sistema de calificaciones que incluye votos positivos, negativos y neutros.
Sin embargo, en este sistema existen fraudes materiales, como en el caso de los
vendedores que no entregan la mercadería una vez recibido el pago, y también
existen personas dedicadas on line a incrementar falsamente el prestigio de un
vendedor, hecho que también es perjudicial pero que no constituye una estafa.
Auction Fraud
(Fraude de subastas en internet)
Para recibir fondos por Western Union, el destinatario debe suministrar la información
completa del remitente y el nombre completo y la dirección del destinatario. Los fondos se
pueden recoger en cualquier parte del mundo usando esta información.
El último de los casos, es el de la web “Liberty Reserve”, cuya página operaba bajo
el título de "el mayor procesador de pagos y transferencias económicas" de la red. Era
un sistema de pago electrónico que permitía al usuario abrir una cuenta con sólo una
fecha de nacimiento y una dirección de correo, y ofrecía al usuario un número de cuenta
con el cual se podían hacer transacciones. El costo era de una comisión de 1% por
transferencia y por 0,75$ se podía ocultar el número de cuenta del usuario para volver
ilocalizable la operación.
La falta de controles, hizo que el sistema fuera utilizado por delincuentes que podían
blanquear las ganancias – en distintas monedas- obtenidas con negocios ilícitos como
piratería, tráfico de drogas y pornografía infantil, entre otros. “Liberty Reserve” está
considerada como la plataforma financiera del cibercrimen y habría sido utilizada como
medio para blanquear más de 6.000 millones de dólares mediante más de 55 millones
de transacciones ilegales en todo el mundo. En mayo de 2013, se detuvo a su fundador
Ciberblanqueo de capitales
Los estafadores acceden a las cuentas robadas y transfieren el dinero a las mulas,
quienes lo reciben y lo transmiten mediante giro postal a los cerebros de la
operación. Son víctimas que sin ser conscientes de ello están cometiendo un delito.
VICTIMAS – NUEVAS TECNOLOGIAS
Información internet.
Búsqueda tweets.
Borrado información: alertas.
33% móviles / 72 % ordenadores
antivirus.
SMS SPOOFING
Micrófonos /cámaras encubiertas.
4.-
Regulación
ESPAÑA: No existen tipos especiales.