Marco Gercke – Drafting Cybercrime Legislation
– Hace 40 años tuvimos las primeras ofensas en Cybercrimen cuando las personas empezaron a intentar a entrar una Pc de otra persona sin su consentimiento – Existen adaptadores que se colocan entre el teclado de tu pc y el CPU que sirven como keyloger y este dispositivo no es detectado por ningún antivirus y colecta todo lo que escribes en él. – Una de las cosas que están haciendo algunos gobiernos es auditando todo el software que se aprueba para ser instalado en las instituciones buscando código malicioso – Sobre la pornografía y sus criminalización: Un grupo de investigadores tenían casos jóvenes menos de unos 15 años que habían cometidos varias violaciones y se pusieron a preguntar qué factores hacían que estos niños actuaran así, se llegó a la conclusión por palabras de ellos mismos “hicimos lo que vimos en muchas películas pornográficas” – En ejemplo de un ataque fue a un banco de sangre donde alguien cambio todos los tipos de sangres, esto hizo que hubiera que detener todas las cirugías que fueran a utilizar ese banco para obtener sangre – Un virus que afecto el sistema de Cheking de muchas líneas aéreas impidió que despegaran aviones en muchos aeropuertos. El virus no fue diseñado para detener los aviones pero debido al daño colateral el ataque fue más efectivo – Muy pocas personas reportan robos en internet de menos de 10 dólares – El pasado era muy complicado cometer Cybercrime ahora toda la información para cometerlos está disponible en internet. – Pasamos a un Demo: Ejemplos de cómo obtener información usando Google Earth Palabras claves Demo: basado en Edison Chen Investigación para la ONU – Cloud computing hace que sea mucho más difícil poder ubicar las evidencias ya que pueden estar distribuidas en muchos lugares – Skype sería uno de los proveedores por excelencia para hacer llamadas de forma anónimas, ya que esa información a diferencia de los proveedores de servicios normales no pasa por el proveedor, sino que va de usuario a usuario y mejor aun todos los datos son encriptados – Nuestro expositor ha tenido clientes que si él no certifica que sus equipos están encriptados no lo contratan, obviamente puede demostrar que todos sus equipos posen tripe encriptación. Algunas direccion de interes Palabras claves durante la presentación Para encriptación Pregunta que le hicimos: |
|
|