Está en la página 1de 30

Superintendencia de Investigaciones de Delitos Complejos y Crimen Organizado

Polica de la Provincia de Buenos Aires REA DE ENLACE INTERPOL


1

Aspectos que dependen cada da ms del desarrollo de la informtica

COMERCIO INDUSTRIA SEGURIDAD INVESTIGACIN COMUNICACIONES

Lic. Jorge A. Traversa

TAREAS REPETITIVAS LARGAS BSQUEDAS HOMBRE- Importante COMPUTADORA- Secundaria

Lic. Jorge A. Traversa

AVANCE de las TECNOLOGAS

ATAQUES

Lic. Jorge A. Traversa

DELITOS INFORMTICOS

SISTEMA INFORMTICO

Lic. Jorge A. Traversa

DELINCUENCIA SUPERIOR

???
Lic. Jorge A. Traversa 6

LOVE BUG

Lic. Jorge A. Traversa

QU ES UN DELITO INFORMTICO ?
COMPUTADORAS SISTEMAS INFORMTICOS DISPOSITIVOS DE COMUNICACIN

DAOS PRDIDAS IMPEDIR USO DE SISTEMAS


Lic. Jorge A. Traversa 8

CONDUCTA TPICA ANTIJURDICA CULPABLE PUNIBLE

Lic. Jorge A. Traversa

DELITOS MS FRECUENTES
REVELACIN DE SECRETOS VULNERACIN DE LA INTIMIDAD DAO, ALTERACIN O DESTRUCCIN DE DATOS SABOTAJE ESPIONAJE INDUSTRIAL ESTAFA INFORMTICA PORNOGRAFA INFANTIL PEDOFILIA TRFICO DE NIOS
Lic. Jorge A. Traversa 10

DELITOS MS FRECUENTES
INJURIAS CALUMNIAS DELITOS PROPIEDAD INTELECTUAL DELITOS PROPIEDAD INDUSTRIAL INTERFERENCIAS

Lic. Jorge A. Traversa

11

PERFIL DEL DELINCUENTE


SIN ANTECEDENTES DELICTIVOS SEXO MASCULINO INDIVIDUAL INTELIGENCIA BRILLANTE JVENES SOLVENTES

ALTA CAPACIDAD DE LGICA AVENTURA - DESAFO

ACEPTADOS SOCIALMENTE

HACKER
Lic. Jorge A. Traversa 12

ERRORES EN EL CONCEPTO HACKER


ES UN PIRATA DESTRUYE INFORMACIN CURIOSO y PACIENTE NO BORRA NI VENDE DISCRETO EXPERTO EN PROGRAMAS NO INGRESA VIRUS
Lic. Jorge A. Traversa 13

CRACKER
CRACK

GRIETA

Lic. Jorge A. Traversa

14

CRACKER
FINES MALICIOSOS VENGANZA CONOCEN SOBRE SOFTWARE Y HARDWARE ENGAAN COMPAAS. TELEFNICAS INTENTAN OBTENER BENEFICIOS

PHREAKER

Lic. Jorge A. Traversa

15

MEDIDAS PREVENTIVAS
ENCRIPTACIN ESTEGANOGRAFA FIRMA DIGITAL FIREWALL ALGORITMO INTERCALAR BLOQUE FILTRO

Lic. Jorge A. Traversa

16

ACTIVIDADES QUE REALIZAN LOS ADOLESCENTES EN LNEA


-Utilizan los motores de Internet. -Descargan msica y pelculas -Utilizan el correo electrnico y las redes sociales -Juegan en lnea -Votan a famosos y favoritos. -Visitan las Salas de Chat y participan en conversaciones de adultos o privadas.

Traspaso de los lmites. Buscan humor obsceno, sangre, apuestas o sitios para adultos. Las adolescentes: ms propensas a conversar en lnea y recibir propuestas sexuales en lnea.
Lic. Jorge A. Traversa

17

DEPREDADORES Y ABUSADORES

Contacto con nios a travs del chat, mensajera, correo o redes sociales. Muchos adolescentes lo usan como ayuda mutua para tratar sus problemas. Suelen ir a estas reas y comunicarse en lnea.

Intentan seducir gradualmente a sus vctimas mediante atencin, afecto, amabilidad e incluso, regalos: dedican a ello mucho tiempo, dinero y esfuerzos.

Lic. Jorge A. Traversa

18

DEPREDADORES Y ABUSADORES

Conocen de msica y las aficiones ms interesantes para los nios. Los escuchan y simpatizan con sus problemas. Para desinhibirlos, van integrando material sexual en las conversaciones, o se los muestran.

Algunos actan ms rpido que otros y los hacen participar en actividades de sexo explcito inmediatamente. Este enfoque ms directo puede incluir acoso o pedofilia.

Lic. Jorge A. Traversa

19

SUGERENCIAS DE SEGURIDAD

Crear una lista de Reglas entre padres e hijos. Mantener los equipos conectados a Internet en un rea abierta y fuera de los dormitorios. Investigar las herramientas de filtrado de Internet como complemento, y no reemplazo, de la supervisin paterna. Que los jvenes comenten acerca de cmo son los amigos y las actividades que realizan juntos. Si acuerdan una cita en persona con un amigo en lnea, deben avisar a sus padres y realizarla SIEMPRE con su consentimiento.

Lic. Jorge A. Traversa

20

SUGERENCIAS DE SEGURIDAD

No enviar informacin personal propia o familiar, ni tampoco fotos. Informar si algo o alguien en lnea los hace sentir incmodos o amenazados. Mantener la calma ya que no tendrn problemas si esto lo comunican. Mantener un comportamiento en lnea responsable. No debe utilizarse Internet para propagar rumores, molestar ni amenazar a otros.

Lic. Jorge A. Traversa

21

CREACIN DE CONTRASEAS MAS SEGURAS


1
SI LO PUEDES RECORDAR: "Mi hermano Juan es seis aos mayor que mi hermana Ana". Puede ser muy segura usando la primera letra de cada palabra. Por ejemplo, mhjesamqmha MANTENER LA CONFIDENCIALIDAD No las DIVULGUES a amigos ni las escribas ni guardes en el escritorio, o en un archivo desprotegido de la PC. ADMINISTRACIN. Cambiarla una vez cada 2 o 3 meses. Del mismo modo que puedes establecer un da para ejecutar tus actualizaciones, Back Up y limpieza de programas, tambin debes cambiar las contraseas. SUPERVISIN. Si alguien roba tus contraseas, cuanto ms pronto lo detectes y notifiques lo ocurrido, menos dao podrn realizar.

Lic. Jorge A. Traversa

22

QU PERSONAS ESTN EN PELIGRO ? Los que ...


son usuarios agresivos son rebeldes los engaan fcilmente son curiosos son aislados o solitarios

estn confundidos en relacin con su identidad sexual intentan probar actividades nuevas y emocionantes en la vida estn atrados por subculturas distintas del mundo de sus padres son nuevos y no estn familiarizados con Internet

Lic. Jorge A. Traversa

23

OBSTCULOS
FALTA DE JURISPRUDENCIA FALTA DE MEDIOS TCNICOS DISYUNTIVAS INTERNACIONALES
MAYOR CAPACITACIN FUNCIONARIOS
Lic. Jorge A. Traversa 24

PANORAMA INTERNACIONAL
O.N.U.

FALTA DE . . .
ACUERDOS GLOBALES CONCORDANCIA EN LAS LEYES CARCTER TRANSNACIONAL DEL DELITO ESPECIALIZACIN TRATADOS DE EXTRADICIN ACUERDOS DE AYUDA

Lic. Jorge A. Traversa

25

PANORAMA INTERNACIONAL
LEGISLACIN

EE. UU. ALEMA NIA

1994 Acta Federal de Abuso Computacional contra actos de transmisin de Virus Estafa y Defraudacin : Prisin y Multa - Firma Digital Ley contra la Criminalidad Econmica: Espionaje de datos. Estafa informtica. Alteracin de datos. Sabotaje informtico. 1991 Ley de Abusos Informticos Cinco aos de Prisin o Multa

G. BRETAA
Lic. Jorge A. Traversa

26

PANORAMA INTERNACIONAL
LEGISLACIN

ARGENTINA

Difusin, exhibicin, explotacin de pornografa infantil por medios informticos. Estafa agravada, realizar manipulacin que interfiera el resultado de un procesamiento o transmisin de datos. Propiedad Intelectual LEY 26.388 DELITOS INFORMTICOS - 07/06/2008 Contempla: -Distribucin y tenencia con fines de distribucin de pornografa infantil -Violacin de correo electrnico -Acceso ilegtimo a sistemas informticos -Dao informtico y distribucin de virus -Dao informtico agravado -Interrupcin de comunicaciones

Lic. Jorge A. Traversa

27

DATOS
ENCUESTA SYMANTEC
87 % ACEPTA UN PLAN DE RESGUARDO DE DATOS 75 % DE LOS BACK UP RETIENEN DATOS INFINITAMENTE 51 % IMPIDE A EMPLEADOS CREAR ARCHIVOS EN SUS PC EL 47 % SLO LO TIENE

EL 25 % DE ESOS RESPALDOS NO SON NECESARIOS 65 % ADMITE QUE LO HACEN DE TODAS FORMAS

ENCUESTA AVG TECHNOLOGIES


47 % INFECTADO CON VIRUS COMUNES 55 % PHISHING (LINKS SITIOS INEXISTENTES)

PERO
Lic. Jorge A. Traversa

EL 64 % NO CAMBIA SUS CLAVES 57 % NO AJUSTA SU CONFIGURACIN 90 % NO LO COMUNICA A LA RED


28

DATOS
En Amrica Latina, ms del 20% de los usuarios vio alguna estafa en lnea relacionada con Sudfrica 2010 la cual buscaba generar alguna infeccin de Malware, prdida monetaria, robo de identidad o que la cuenta de red social fuera apcrifa. Un nuevo estudio de Symantec revela que las PyMEs ven a la Proteccin de la Informacin como su principal prioridad en Materia de Seguridad. Estn tomando seriamente la tarea de proteger sus datos y, en Amrica Latina, invierten en promedio U$S 23.444 al ao en esta actividad. Los ciberataques constituyen una amenaza importante para las PyMEs. 73% de las empresas admiti haber sido vctima de algn ataque ciberntico en el 2009. 30 % de esos ataques fueron considerados exitosos. El 100% sufri prdidas, como tiempo de inactividad, robo de informacin que puede identificar a clientes o empleados, y prdida de informacin de tarjetas de crdito

Lic. Jorge A. Traversa

29

Superintendencia de Investigaciones de Delitos Complejos y Crimen Organizado

MUCHAS GRACIAS POR SU ATENCIN !!!

Polica de la Provincia de Buenos Aires

MUCHAS GRACIAS POR SU ATENCIN !!!

REA DE ENLACE INTERPOL

También podría gustarte