1 / 20

CIBERCRIMEN y LOS FENOMENOS EMERGENTES

CIBERCRIMEN y LOS FENOMENOS EMERGENTES. JEFATURA NACIONAL DE DELITOS ECONÓMICOS. BRIGADA INVESTIGADORA DEL CIBERCRIMEN METROPOLITANA. Nuevas Formas de Hacer las Cosas. Delitos Informáticos.

Download Presentation

CIBERCRIMEN y LOS FENOMENOS EMERGENTES

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. CIBERCRIMEN y LOS FENOMENOS EMERGENTES JEFATURA NACIONAL DE DELITOS ECONÓMICOS BRIGADA INVESTIGADORA DEL CIBERCRIMEN METROPOLITANA

  2. Nuevas Formas de Hacer las Cosas

  3. Delitos Informáticos Son aquellos en que el bien jurídico mira hacia el propio sistema de tratamiento automatizado o los datos contenidos en él.

  4. Ley 19.223 Acceso Indebido Artículo 4°.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.". Artículo 2°.- El que con el ánimo de apoderarse, usar o conocer indebidamente la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio.

  5. Ley 19.223 Sabotaje Informático Artículo 1°.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo. Artículo 3°.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio.

  6. HACKERS

  7. HACKERS Siempre hacen publico sus hackeos, los promocionan en foros o mantienen portales de sus propios team, donde publican los sitios vulnerados por ellos

  8. DATA TAMPERING Es una técnica que permite ver y modificar las cabeceras HTTP/HTTPS y parámetros POST, lo que puede ser utilizado con fines delictivos

  9. Diligencias

  10. RANSOMWARE Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.

  11. CRYPTOLOCKER Es un malware dirigido a computadoras con el sistema operativo Windows que se popularizó a finales de 2013. Una vez activado, el malware cifra ciertos tipos de archivos almacenados en discos locales y en unidades de red y muestra un mensaje en pantalla, en el cual ofrece descifrar los archivos afectados, si se realiza un pago antes de una fecha límite

  12. CRYPTOLOCKER

  13. Delitos Computacionales Son todos aquellos ilícitos tradicionales en que la tecnología ha sido utilizada como parte de una especial forma de comisión

  14. Estafas Online

  15. Suplantación Virtual

  16. Suplantación Virtual

  17. El cuento del tío

  18. El cuento del tío

  19. Muchas Gracias! ERNESTO JIMENO ARROYO SUBCOMISARIO Ing. Informático Magister(C) Derecho y Nuevas Tecnologías e.jimeno@cibercrimen.cl

More Related