1 / 29

DELITOS INFORMÁTICOS

DELITOS INFORMÁTICOS. SUSTENTOS NORMATIVOS. Artículo 15 Constitución Política De Colombia Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013. ¿Qué es un Delito Informático?.

skip
Télécharger la présentation

DELITOS INFORMÁTICOS

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. DELITOS INFORMÁTICOS

  2. SUSTENTOS NORMATIVOS • Artículo 15 Constitución Política De Colombia • Ley 1273 de 2009. • Ley 1581 de 2012. • Decreto 1377 de 2013.

  3. ¿Qué es un Delito Informático? Es toda conducta típica, antijurídica y culpable que valiéndose de la informática o de medios digitales tiene como finalidad actuar u omitir en contra de la confidencialidad, integralidad, disponibilidad de los datos y de los sistemas informáticos

  4. CONDUCTA TÍPICA, ANTIJURIDICA Y CULPABLE Conducta Típica: Es enmarcar una conducta humana en un tipo penal. Se encuentra siempre de manera expresa en el Código Penal Colombiano Ej: “El que matare a otro…”

  5. Conducta Antijurídica: Es la contravención del del Derecho, es obrar en contra del Derecho Penal. Culpabilidad: Que dentro de la conducta descrita haya Dolo o Culpa. Es una acción o una omisión.

  6. DELITOS ENMARCADOS EN EL CÓDIGO PENAL COLOMBIANO Obstaculizar, interceptar, dañar, violar, traficar, producir, distribuir, suplantar datos y de los sistemas informáticos. Arts 269A al 269J

  7. CLASES DE DELITOS INFORMÁTICOS EN COLOMBIA

  8. ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá…

  9. EJEMPLOS INGRESAR SIN PREMISO A CORREOS ELECTRÓNICOS, A EQUIPOS DE CÓMPUTO, A REDES SOCIALES CON CUENTAS AJENAS, BANCOS O BASES DE DATOS TANTO PÚBLICAS COMO PRIVADAS, ENTRE OTRAS.

  10. OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones…

  11. EJEMPLOS • ATAQUES POR SATURACIÓN: Son bombardeos de falsas cuestiones que bloquean una red o base de datos.

  12. INTERCEPTACIÓN DE DATOS INFORMÁTICOS • El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte…

  13. EJEMPLOS: CASO DEL HACKER ANDRÉS SEPÚLVEDA • http://www.eluniversal.com.co/politica/legalizan-mas-pruebas-en-caso-del-hacker-andres-fernando-sepulveda-160912 • http://www.youtube.com/watch?v=lp1ZcWnCuDY • http://www.youtube.com/watch?v=fG1xlPDrWdo

  14. DAÑO INFORMÁTICO • El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos… Como por ejemplo los Lammers: son Hackers con poco conocimiento que dañan por placer

  15. USO DE SOFTWARE MALICIOSO • El que,sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos…

  16. VIOLACIÓN DE DATOS PERSONALES • El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes…

  17. SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes…

  18. SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES Un ejemplo claro de este es el Pharming el cual suplanta nombres de dominio para conducir a páginas web falsas.

  19. SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES

  20. ATENTADOS INFORMÁTICOS Y OTRAS INFRACCIONES Hurtos por medios informáticos y semejantes: • Hacking: Son aquellas acciones inescrupulosas que atacan todas los sistemas de información. • Cracking: Destinadas a la vulneración de claves. • Spamming: Saturar servidores, correos electrónicos, bancos y bases de datos con mensajes no solicitados

  21. PHISING • Es el delito por el cual a una persona le vacían su cuenta bancaria y a otra la implican como intermediario para transferir a los delincuentes el dinero.

  22. ATENTADOS INFORMÁTICOS Y OTRAS INFRACCIONES • Carders: Robos informáticos de tarjetas de toda índole. • Caballo De Troya: Programa que lleva otro escondido otro programa que se activa simultáneamente. • Gusano: Programa autorreproducible que propaga copias de sí mismo a través de la red.

  23. ATENTADOS INFORMÁTICOS Y OTRAS INFRACCIONES • Spyware: Aplicaciones para obtener información del usuario imperceptible. • Virus: Programa que tiene como objeto la alteración, el daño, o la destrucción de un sistema informático. • Spoofing: Herramientas para ocultar y suplantar páginas web.

  24. RECOMENDACIONES • Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes.No permita que nadie utilice su usuario, ni conozca sus claves. • No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español. • Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware. • No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas. • Más recomendaciones en: http://www.ccp.gov.co/

  25. Solicite y verifique la cedula y la tarjeta de crédito antes de la transacción.  • Revise las características de seguridad tanto de la cedula como de la tarjeta.  • Confronte los datos de la cedula con los de la tarjeta.  • La tarjeta debe estar firmada, de no ser así solicite al cliente que lo haga.  • Verifique que la firma en el comprobante coincida con la firma en el panel de la tarjeta. 

  26. Verificar que el numero de cedula en el comprobante coincida con el del documento de identidad.  • Para hacer una transacción con una tarjeta de crédito, nunca hay que digitar claves, cuando observe esta situación suspenda la transacción e informe a las autoridades en forma disimulada.  • Retenga los documentos originales en cuanto le sea posible. 

  27. Trate de entretener al supuesto cliente y ofrézcale disculpas por la tardanza.  • En el momento que se presente el organismo de seguridad competente infórmelos sobre la situación para que detengan al supuesto cliente.  •  Memorice las características morfológicas de los sospechosos para futuras identificaciones.

  28. GRACIAS

More Related