CIBERDELINCUENCIA

Ciberdelincuencia, características y ejemplos.

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
CIBERDELINCUENCIA por Mind Map: CIBERDELINCUENCIA

1. CARACTERÍSTICAS

1.1. Son delitos que se hacen sin mayor dificultad, no son necesariamente delitos muy elaborados y con un alto nivel de desarrollo tecnológico.

1.2. Generalmente estos delitos tiene un componente internacional, en donde el delicuente esta en un país distinto al de la víctima.

1.3. Una misma acción delictiva puede causar un número muy elevado de víctimas, sin que tengan una relación directa ni entre ellas ni con el autor.

1.4. Los delitos pueden manifestarse de manera instantánea, como con las estafas, pero también se pueden dar mucho tiempo después, como con los códigos maliciosos, es decir, que sin importar la distancia geográfica no hay una presición temporal de cuándo se va a dar el delito.

2. El ciberdelincuente

2.1. En un comienzo se daba de manera individual, hoy en día son redes de delincuentes generalmente ubicados en diferentes países para hacer más dificil su seguimiento.

2.2. La ciberdelincuencia organizada se da a través o contra las TIC, sin mantener relación alguna con la delincuencia tradicional, no se caracteriza por seguir estructuras jerarquizadas, al contrario se forma por iguales que trabajan en coordinación con otros grupos o personas individuales, distribuyéndose roles y objetivos.

2.3. Exite una complementariedad y progresiva realización de acciones desde diferentes lugares, situados en ocasiones en distintos países sujetos lógicamente a diferentes legislaciones, haciendo más dificil imputar hechos concretos a personas identificables.

2.4. Europol cita determinadas características, a las que llama «indicadores», que deben cumplir los grupos criminales desde un punto de vista operativo:

2.4.1. • Indicadores obligatorios: o Colaboración de dos o más personas. o Búsqueda de beneficios de poder. o Permanencia en el tiempo. o Sospecha de comisión de delitos graves.

2.4.2. • Indicadores optativos (se deben cumplir al menos 3): o Reparto de tareas específicas entre los miembros. o Existencia de mecanismos de control y disciplina interna. o Empleo de corrupción política, de medios de comunicación o justicia. o Actividad internacional. o Empleo de violencia e intimidación. o Empleo de estructuras comerciales y económicas. o Participación en blanqueo de capitales.

2.5. Sus motivaciones más usuales son: Motivos económicos. Motivos económico-empresariales. Motivos políticos. Motivos políticos. Motivos relacionados con los intereses de un Estado (ciberespionaje).

3. Consejo de Europa (noviembre, 2001). Convenio sobre la Ciberdelincuencia. Los delitos se agrupan en:

3.1. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.

3.2. Delitos informáticos.

3.3. Delitos relacionados con el contenido.

3.4. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.

4. Según Europol los delitos se agrupan en:

4.1. Grupos de delincuencia organizada. Ciberdelitos que generen grandes beneficios económicos.

4.2. Explotación sexual. Ciberdelitos que causen graves daños a las víctimas a través de Internet.

4.3. Ataques a los sistemas informáticos de la Unión Europea. Ciberataques, que afecten a las infraestructuras críticas y a sistemas de información de la Unión Europea.

5. Ejemplos de fraudes en la red

5.1. Phishing

5.1.1. Un caso de phishing más en Colombia

5.2. Skimming

5.2.1. Mirá cuál es la nueva estafa en los cajeros automáticos - El Intransigente

5.3. La carta nigeriana

5.3.1. https://www.lavozdeasturias.es/noticia/asturias/2018/11/07/detenido-estafar-mujer-metodo-carta-nigeriana/00031541595128289539483.htm

5.4. APT

5.4.1. Cyberattacks more premeditated with IoT and mobile vulnerable targets: Sophos report

5.5. Propiedad intelectual

5.5.1. Colombia entra en la lista negra de violación de propiedad intelectual de EE.UU. | ELESPECTADOR.COM

5.6. Delitos relacionados con abuso de menores

5.6.1. el ciberacoso o ciberbullyng

5.6.1.1. Cyberbullying, ¿Qué es y por qué es tan preocupante?

5.6.2. El gromming

5.6.2.1. El 85% de los ciberdelitos en Argentina están ligados a la pornografía infantil y el grooming

5.7. Terrorismo

5.7.1. Las tácticas de reclutamiento de ISIS: redes sociales y videojuegos

5.8. Lavado de activos

5.8.1. UIF devela modus operandi de fraude cibernético

6. ¡Qué es la cifra negra?

6.1. “En la ‘sextorsion’ hay mucha cifra negra de gente que no denuncia”