Modulo I
-
Upload
informatica-forense-redlif -
Category
Documents
-
view
420 -
download
2
Transcript of Modulo I
![Page 1: Modulo I](https://reader036.fdocuments.mx/reader036/viewer/2022082513/556514d4d8b42ac94c8b590e/html5/thumbnails/1.jpg)
12/04/23 1
MODULO Imanuel
![Page 2: Modulo I](https://reader036.fdocuments.mx/reader036/viewer/2022082513/556514d4d8b42ac94c8b590e/html5/thumbnails/2.jpg)
12/04/23 2
Introducción
QUE ES EL CIBERCRIMEN QUIEN ES UN CIBERCRIMINAL QUE CLASES DE DELITOS
CIBERNETICOS HAY
![Page 3: Modulo I](https://reader036.fdocuments.mx/reader036/viewer/2022082513/556514d4d8b42ac94c8b590e/html5/thumbnails/3.jpg)
12/04/23 3
AL IGUAL QUE LAS ACTIVIDADES CRIMINALES TRADICIONALES, EL CIBERCRIMEN TAMBIEN ADOPTA MUCHAS FORMAS Y PUEDE PRODUCIRSE TAMBIEN EN CUALQUIER MOMENTO
![Page 4: Modulo I](https://reader036.fdocuments.mx/reader036/viewer/2022082513/556514d4d8b42ac94c8b590e/html5/thumbnails/4.jpg)
12/04/23 4
EL CRIMEN CIBERNETICO NO ES MAS QUE UNA ACTIVIDAD CRIMINAL, DONDE SE USA UN INGREDIENTE INFORMATICO DEPENDIENDO DE LAS HABILIDADES DEL DELICUENTE PODRA SER MAS SOFISTICADO O MAS RUDO
![Page 5: Modulo I](https://reader036.fdocuments.mx/reader036/viewer/2022082513/556514d4d8b42ac94c8b590e/html5/thumbnails/5.jpg)
12/04/23 5
EL CONSEJO EUROPEO SE UTILIZA EL CRIMEN CIBERNETICO PARA REFERIRSE A DELITOS QUE ABARQUEN ACTIVIDADES CRIMINALES CONTRA BASES DE DATOS HASTA LAS INFRACCIONES DE CONTENIDOS DE COPYRIGHT
![Page 6: Modulo I](https://reader036.fdocuments.mx/reader036/viewer/2022082513/556514d4d8b42ac94c8b590e/html5/thumbnails/6.jpg)
12/04/23 6
EN EL MANUAL DE PREVENCIÓN Y CONTROL DE CRIMENES INFORMATICOS DE LAS NACIONES UNIDAS ENGLOBA, FRAUDE ,FALSIFICACIÓN Y ACCESO NO AUTORIZADO
![Page 7: Modulo I](https://reader036.fdocuments.mx/reader036/viewer/2022082513/556514d4d8b42ac94c8b590e/html5/thumbnails/7.jpg)
12/04/23 7
TENIENDO EN CUENTA LAS DISTINTAS DEFINICIONES QUE PODEMOS ENCONTRAR, PODRIAMOS DEFINIRLO COMO CUALQUIER DELITO COMETIDO EN EL QUE SE HAYA UTILIZADO UN EQUIPO, UNA RED, O UN DISPOSITIVO DE HARDWAR
![Page 8: Modulo I](https://reader036.fdocuments.mx/reader036/viewer/2022082513/556514d4d8b42ac94c8b590e/html5/thumbnails/8.jpg)
12/04/23 8
CLASIFICACION
CRIMENES CIBERNETICOS DE TIPO I
CRIMENES CIBERNETICOS DE TIPO II
![Page 9: Modulo I](https://reader036.fdocuments.mx/reader036/viewer/2022082513/556514d4d8b42ac94c8b590e/html5/thumbnails/9.jpg)
12/04/23 9
CRIMENES CIBERNETICOS DE TIPO I SON LOS QUE POR LO
GENERAL OCURREN UNA SOLA VEZ DESDE EL PUNTO DE VISTA DE LA VICTIMA
AQUÍ INCLUIMOS PHISHING, ROBO O
MANIPULACION DE BASES DE DATOS, ROBO DE IDENTIDAD, FRAUDES EN EL SISTEMA BANCARIO
![Page 10: Modulo I](https://reader036.fdocuments.mx/reader036/viewer/2022082513/556514d4d8b42ac94c8b590e/html5/thumbnails/10.jpg)
12/04/23 10
CRIMENES CIBERNETICOS TIPO II AQUÍ INCLUIMOS ACOSO EN INTERNET EXTORSION, CHANTAJE MANIPULACIÓN MERCADO DE
VALORES ACTIVIDADES TERRORISTAS ESPIONAJE INDUSTRIAL
![Page 11: Modulo I](https://reader036.fdocuments.mx/reader036/viewer/2022082513/556514d4d8b42ac94c8b590e/html5/thumbnails/11.jpg)
12/04/23 11
CARACTERISTICAS DEL TIPO II NECESITAN INTERACCIONES
REPETIDAS CON LA VICTIMA PARA GANAR LA CONFIANZA MENSAJES OCULTOS EN
FOROS PUBLICOS SE SIRVEN DE PROGRAMAS
QUE NO SON CRIMEWARE
![Page 12: Modulo I](https://reader036.fdocuments.mx/reader036/viewer/2022082513/556514d4d8b42ac94c8b590e/html5/thumbnails/12.jpg)
12/04/23 12
QUE SON LOS CRIMEWARE ES EL SOFTWARE QUE: SE UTILIZA PARA COMETER UN
ACTO CRIMINAL SE CLASIFICA COMO BOTS PROGRAMAS DE PULSACIONES DE
TECLAS SPYWARE PUERTAS TRASERAS CABALLOS DE TROYA
![Page 13: Modulo I](https://reader036.fdocuments.mx/reader036/viewer/2022082513/556514d4d8b42ac94c8b590e/html5/thumbnails/13.jpg)
12/04/23 13
CLASIFICACION DEL AGRESOR HACKER CRACKER LOS GURUS LOS LAMERS LOS COPYHACKERS LOS BUCANEROS EL NEWBIE EL WANNABER PIRATA INFORMATICO PHREAKERS
![Page 14: Modulo I](https://reader036.fdocuments.mx/reader036/viewer/2022082513/556514d4d8b42ac94c8b590e/html5/thumbnails/14.jpg)
12/04/23 14
TIPIFICACION DEL DELITO EN EL SISTEMA JUDICIAL
ESPAÑOL TNATO EN EL CIVIL COMO EN EL PENAL, CUALQUIER DELITO INFORMATICO CONOCIDO ESTA TIPIFICADO, Y TIENE ASIGNADA UNA PENA.
![Page 15: Modulo I](https://reader036.fdocuments.mx/reader036/viewer/2022082513/556514d4d8b42ac94c8b590e/html5/thumbnails/15.jpg)
12/04/23 15
¿ENTONCES COMO SE COMETEN TANTOS ?
¿Por qué HAY TAN POCOS REOS DE ESTOS DELITOS?
![Page 16: Modulo I](https://reader036.fdocuments.mx/reader036/viewer/2022082513/556514d4d8b42ac94c8b590e/html5/thumbnails/16.jpg)
12/04/23 16
PORQUE ES MUY DIFICIL DE PERSEGUIR YA QUE ES MUY RECIENTE Y LAS FUERZAS DE SEGURIDAD NO ESTAN PREPARADAS NI TIENEN LOS MEDIOS DE ULTIMA GENERACION POR EL ELEVADO COSTE