PDF de programación - CRIMEN Y CIBERESPACIO (Algunas ideas)

Imágen de pdf CRIMEN Y CIBERESPACIO (Algunas ideas)

CRIMEN Y CIBERESPACIO (Algunas ideas)gráfica de visualizaciones

Publicado el 14 de Septiembre del 2017
739 visualizaciones desde el 14 de Septiembre del 2017
998,9 KB
44 paginas
Creado hace 14a (26/10/2009)
““Usted  planeaba  desviar  mucho  más,  quedó  demostrado,  pero 
fue descubierto antes de que pudiera hacerlo. Se trataba de un 
ingenioso fraude computarizado, completamente acorde con su 
reconocida habilidad en el ajedrez, pero no por eso dejaba de ser 
un  delito.  Y  como  usted  dice,  todo  está  computarizado,  y  en 
nuestros días no puede darse ningún paso, ni siquiera pequeño, 
sin una computadora. En consecuencia, defraudar por medio de 
una  computadora  supone  descomponer  lo  que  hoy  por  hoy 
constituye la estructura esencial de la civilización. Es un terrible 
crimen, y debe ser desanimado”.”.

“Encajar perfectamente”, Isaac Asimov

26/10/09

1

CRIMEN
CRIMEN

YY

CIBERESPACIO
CIBERESPACIO

(Algunas ideas)
(Algunas ideas)

26/10/09

2

Delincuencia
Delincuencia
Tradicional
Tradicional

(sin upgrade)
(sin upgrade)

v/sv/s

Delincuencia
Delincuencia

2.02.0

(service pack 3)
(service pack 3)

26/10/09

3

Consideraciones Básicas
Consideraciones Básicas

• Tecnología: CIENCIA + ECONOMIA
Tecnología: CIENCIA + ECONOMIA
• Ámbito de aplicación y 
Ámbito de aplicación y 
trascendencia de la Informática.
trascendencia de la Informática.
• Alta complejidad tecnológica y 
Alta complejidad tecnológica y 
simplicidad en el uso de la 
simplicidad en el uso de la 
Informática.
Informática.

26/10/09

4

Consideraciones Específicas
Consideraciones Específicas
• La automatización de procesos busca 
La automatización de procesos busca 
información mas veloz, más objetiva, 
información mas veloz, más objetiva, 
extensa, actual y compleja.
extensa, actual y compleja.
• Se tiende hacia la desaparición de los 
Se tiende hacia la desaparición de los 
controles.
controles.
• Los usuarios hacen recaer sobre el 
Los usuarios hacen recaer sobre el 
computador la responsabilidad de los 
computador la responsabilidad de los 
procedimientos de control necesarios 
procedimientos de control necesarios 
para la seguridad.
para la seguridad.

26/10/09

5

ESPECIFICAS QUE INCIDEN 
ESPECIFICAS QUE INCIDEN 

EN LA COMISIÓN DE 
EN LA COMISIÓN DE 

CARACTERISTICAS 
CARACTERISTICAS 

DELITOS
DELITOS

26/10/09

6

¡¡CARACTERÍSTICAS 
¡¡CARACTERÍSTICAS 
COMUNES DE LAS 
COMUNES DE LAS 
INSTALACIONES 
INSTALACIONES 
INFORMÁTICAS!!
INFORMÁTICAS!!

• Concentración de la información.
Concentración de la información.
• Ausencia de registros visibles.
Ausencia de registros visibles.
• Los programas y los datos pueden alterarse sin 
Los programas y los datos pueden alterarse sin 
dejar rastro.
dejar rastro.
• Fácil eliminación de evidencias.
Fácil eliminación de evidencias.
• Complejidad del entorno técnico.
Complejidad del entorno técnico.
• Dificultad para proteger los archivos 
Dificultad para proteger los archivos 
electrónicos.
electrónicos.
• Concentración de funciones.
Concentración de funciones.
• Carencia generalizada de controles internos en 
Carencia generalizada de controles internos en 
las aplicaciones.
las aplicaciones.
• Personal técnico carece de controles eficaces.
Personal técnico carece de controles eficaces.
• Dispersión de los puntos de entrada al sistema.
Dispersión de los puntos de entrada al sistema.
• Dependencia de redes públicas de 
Dependencia de redes públicas de 
comunicaciones.
comunicaciones.

26/10/09

7

Y AQUELLAS QUE SURGEN 
Y AQUELLAS QUE SURGEN 

DEL CIBERESPACIO
DEL CIBERESPACIO

(Web 2.0)
(Web 2.0)

26/10/09

8

Google
Google
Facebook
Facebook
Windows Live
Windows Live
YouTube
YouTube
Fotolog
Fotolog
Blogger
Blogger
Yahoo!
Yahoo!
Twitter
Twitter
Wikipedia
Wikipedia
Flickr
Flickr

26/10/09

TOP SITES EN 
TOP SITES EN 

CHILE
CHILE

(alexa.com)
(alexa.com)

9

El problema de la autenticación.
El problema de la autenticación.
El problema de la vigilancia.
El problema de la vigilancia.
El problema de la privacidad.
El problema de la privacidad.
El problema de la verdad.
El problema de la verdad.
El problema de la jurisdicción.
El problema de la jurisdicción.

(Cambios paradigmáticos 1.0)
(Cambios paradigmáticos 1.0)

26/10/09

10

La importancia de darse un gusto…
La importancia de darse un gusto…

Una Pausa…
Una Pausa…

26/10/09

11

CARACTERIZACION DEL 
CARACTERIZACION DEL 
FENOMENO DELICTUAL
FENOMENO DELICTUAL

26/10/09

12

Delitos Informáticos
Delitos Informáticos

v/sv/s

Delitos Computacionales
Delitos Computacionales

(Cambios paradigmáticos 2.0)
(Cambios paradigmáticos 2.0)

26/10/09

13

Delitos informáticos  propiamente tales serían 
““Delitos informáticos
propiamente tales serían 
aquellos  en  que  el  bien  jurídico  tutelado  es  la 
aquellos  en  que  el  bien  jurídico  tutelado  es  la 
información,  esto  es  el  contenido  de  bases  o 
información,  esto  es  el  contenido  de  bases  o 
bancos de datos o el producto de los procesos 
bancos de datos o el producto de los procesos 
automatizados  de  tratamiento  de  aquellos…  y 
automatizados  de  tratamiento  de  aquellos…  y 
delitos  computacionales,  serían  aquellos 
los  delitos  computacionales
,  serían  aquellos 
los 
jurídico  que  requiere  de 
en  que  el  bien 
jurídico  que  requiere  de 
en  que  el  bien 
protección  resulta  amparado  por  otras  normas 
protección  resulta  amparado  por  otras  normas 
penales”.
penales”.

(Hernando Morales Ríos)
(Hernando Morales Ríos)

26/10/09

14

““DELITOS INFORMATICOS”
DELITOS INFORMATICOS”

26/10/09

15

SABOTAJE
SABOTAJE
ACCESO
ACCESO
DAÑODAÑO

• Artículo 1º: El que maliciosamente destruya o inutilice un sistema de 
Artículo 1º: El que maliciosamente destruya o inutilice un sistema de 
tratamiento de información o sus partes o componentes, o impida, 
tratamiento de información o sus partes o componentes, o impida, 
obstaculice o modifique su funcionamiento, sufrirá la pena de presidio 
obstaculice o modifique su funcionamiento, sufrirá la pena de presidio 
menor en su grado medio a máximo. 
menor en su grado medio a máximo. 
Si como consecuencia de estas conductas se afectaren los datos 
Si como consecuencia de estas conductas se afectaren los datos 
contenidos en el sistema, se aplicará la pena señalada en el inciso 
contenidos en el sistema, se aplicará la pena señalada en el inciso 
anterior, en su grado máximo. 
anterior, en su grado máximo. 
• Artículo 2º: El que con el ánimo de apoderarse, usar o conocer 
Artículo 2º: El que con el ánimo de apoderarse, usar o conocer 
indebidamente la información contenida en un sistema de tratamiento 
indebidamente la información contenida en un sistema de tratamiento 
de la misma, lo intercepte, interfiera o acceda a él, será castigado con 
de la misma, lo intercepte, interfiera o acceda a él, será castigado con 
presidio menor en su grado mínimo a medio. 
presidio menor en su grado mínimo a medio. 
• Artículo 3º: El que maliciosamente altere, dañe o destruya los datos 
Artículo 3º: El que maliciosamente altere, dañe o destruya los datos 
contenidos en un sistema de tratamiento de información, será 
contenidos en un sistema de tratamiento de información, será 
castigado con presidio menor en su grado medio. 
castigado con presidio menor en su grado medio. 
• Artículo 4º: El que maliciosamente revele o difunda los datos 
Artículo 4º: El que maliciosamente revele o difunda los datos 
contenidos en un sistema de información, sufrirá la pena de presidio 
contenidos en un sistema de información, sufrirá la pena de presidio 
menor en su grado medio. Si quien incurre en estas conductas es el 
menor en su grado medio. Si quien incurre en estas conductas es el 
responsable del sistema de información, la pena se aumentará en un 
responsable del sistema de información, la pena se aumentará en un 
grado.
grado.

DIFUSION
DIFUSION

26/10/09

16

• Web defacing
Web defacing
• Hacking y Cracking
Hacking y Cracking
• Apropiación de información
Apropiación de información
• Denegación de servicio
Denegación de servicio
• Botnets
Botnets
• Apropiación de correo electrónico
Apropiación de correo electrónico
• DNS spoofing
DNS spoofing
• Virus 
Virus 
• Fraude electrónico
Fraude electrónico
• Etc.Etc.

26/10/09

17

““DELITOS 
DELITOS 

COMPUTACIONALES”
COMPUTACIONALES”

26/10/09

18

Estafa
• Estafa
Usurpación de nombre
• Usurpación de nombre
Amenazas
• Amenazas
Injurias 
• Injurias 
Calumnias
• Calumnias
Pornografía infantil
• Pornografía infantil
Falsificación
• Falsificación
• Etc.Etc.

26/10/09

19

FIGURAS INTERESANTES…
FIGURAS INTERESANTES…

26/10/09

20

• Phishing
Phishing
• Sexting
Sexting
• Flaming
Flaming
• Hacktivismo
Hacktivismo
• Cyber bullying
Cyber bullying
• Cyber mobbing
Cyber mobbing
• Child grooming
Child grooming
• Etc.Etc.

26/10/09

21

EL SUJETO ACTIVO
EL SUJETO ACTIVO

26/10/09

22

Varía según el tipo de delito en 
Varía según el tipo de delito en 
cuanto a:
cuanto a:
•Edad.
Edad.
•Conocimiento.
Conocimiento.
•Desviación.
Desviación.
•Círculo.
Círculo.

26/10/09

23

PROBLEMA ESPECIAL:
PROBLEMA ESPECIAL:

¿Genios informáticos
¿Genios informáticos

oo

delincuentes?
delincuentes?

26/10/09

24

DIFICULTADES QUE 
DIFICULTADES QUE 
PRESENTA EL DELITO 
PRESENTA EL DELITO 

INFORMÁTICO DESDE LA 
INFORMÁTICO DESDE LA 

CRIMINALISTICA
CRIMINALISTICA

26/10/09

25

• Se desarrolla empleando técnicas y medios tecnológicos 
Se desarrolla empleando técnicas y medios tecnológicos 
que, aún siendo fáciles de utilizar, son altamente 
que, aún siendo fáciles de utilizar, son altamente 
complejos en cuanto a su funcionamiento.
complejos en cuanto a su funcionamiento.
• Esta clase de delitos no deja huellas visibles, y de 
Esta clase de delitos no deja huellas visibles, y de 
dejarlos son difícilmente imputables a personas 
dejarlos son difícilmente imputables a personas 
determinadas.
determinadas.
• La relación tiempo­espacio se altera notablemente en 
La relación tiempo­espacio se altera notablemente en 
comparación con los delitos tradicionales. La acción y 
comparación con los delitos tradicionales. La acción y 
sus efectos se verifican por separado.
sus efectos se verifican por separado.
• El carácter eminente
  • Links de descarga
http://lwp-l.com/pdf6948

Comentarios de: CRIMEN Y CIBERESPACIO (Algunas ideas) (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad