ciberterrorismo webwatchers
TRANSCRIPT
CIBERTERRORISMCIBERTERRORISMOO
Navarro Casas, JordiNavarro Casas, JordiGartland, JohnGartland, John
Sala Sellés, SergioSala Sellés, Sergio
Ús i aplicació de las TIC – Aula 1Ús i aplicació de las TIC – Aula 1Universitat Oberta de CatalunyaUniversitat Oberta de Catalunya
Grau Dret, 2on SemestreGrau Dret, 2on Semestre
Desarrollado por el grupoDesarrollado por el grupo WEBWATCHERS WEBWATCHERS
CONTENIDOS
OBJETIVOS DEL INFORME
TIPOS DE CIBERTERRORISMO
INTRUSION MERCADOS FINANCIEROS
CONTROL AEREO, FERROVIARIO, …
CONTROL INDUSTRIA FARMACEUTICA
FINANCIACION
“GUERRA PSICOLOGICA” - PROPAGANDA
RECLUTAR MIEMBROS
OBTENCION ILIMITADA INFORMACION EN LA RED
CONTROL SUMINISTROS BASICOS: LUZ, AGUA, GAS
TIPIFICACIÓN
MARCO NORMATIVO
ÓRGANOS GESTORES
Organismos Nacionales:
Centro Nacional de Inteligencia – CNI
Guardia Civil: Grupo de Delitos Telemáticos – GDT
Cuerpo Nacional de Policía: Brigada de Investigación Tecnológica
CNP-BIT
Centro Nacional para la ProtecciónDe Infraestructuras Criticas
CNPIC
Organismos Internacionales:
Organización Internacional de Policía Criminal – INTERPOL
Formada por 186 países cuya misión principal es facilitar la cooperación
policial transfronteriza
Organización para la Cooperación yDesarrollo Económico – OCDE
Organismo Inter-gubernamentalformada por 31 países,
sólo México y Chile de Latinoamérica
Unión Internacional deTelecomunicaciones – UTI
Organismo de las Naciones Unidasencargado de la creación de Políticas y recomendaciones en el sector de las
Telecomunicaciones, donde participan las agencias gubernamentales de 191 países miembros
ANÁLISIS JURISPRUDENCIAL
DOSSIER DE PRENSA
PRINCIPALES ATAQUES
¿ ETA tiene capacidad para
ataques ciberterroristas?
¿ El Ordenamiento jurídico actual está preparado
para este tipo de delito ?
¿ Llegaremos a controlar el
CIBERTERRORISMO ?
CONCLUSIONES
Es sorprendente que con el uso de las TIC, la facilidad con la que se pueden cometer acciones terroristas (se pueden ejecutar desde cualquier lugar del mundo con conexión a la red y además sin poner en peligro su actividad física), y que el daño y las consecuencias que pueden a llegar a tener dichas acciones ciberterroristas son completamente desconocidas entre la población.No existe una regulación normalizada en el mundo, y España apenasestá ahora empezando a legislar el ciberterrorismo.
Jordi Navarro Casas
John Gartland
Sergio SalaSellés
Existe poca información ya que es un tema de reciente regulación y no ha dado tiempo casi en aplicarse la legislación vigente.Los grupos islamistas son hoy por hoy los que más utilizan la REDpara sus fines delictivos.
Podríamos decir que los atentados del 11S han sido el inicio de toda una serie de atentados planificados por toda una serie de gruposterroristas que ejecutan sus acciones, haciendo uso de las nuevas TIC.El ciberterrorismo es la nueva amenaza del Estado de Derecho.
GRACIAS!!!
“Ahora que nos aproximamos al siglo XXI, nuestros enemigos han ampliado los campos de batalla del espacio físico al cibernético... En lugar de invadir nuestras playas o enviar bombarderos, estos adversarios pueden intentar ataques cibernéticos contra nuestros sistemas militares esenciales... Si nuestros hijos han de crecer libres, debemos afrontar esas nuevas amenazas con el mismo rigor y determinación que empleamos contra las amenazas a nuestra seguridad más severas de este siglo” Bill Clinton, 22 de mayo de 1998