La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

PRESENTADO POR: FERNANDO ARTURO PEREZ RESTREPO NESTOR ZAPATA MAURICIO AGUDELO MEJIA JUAN DAVID MARIN MURILLO JHONATAN RAMIREZ VANEGAS JOSE GUILLERMO DIAZ.

Presentaciones similares


Presentación del tema: "PRESENTADO POR: FERNANDO ARTURO PEREZ RESTREPO NESTOR ZAPATA MAURICIO AGUDELO MEJIA JUAN DAVID MARIN MURILLO JHONATAN RAMIREZ VANEGAS JOSE GUILLERMO DIAZ."— Transcripción de la presentación:

1 PRESENTADO POR: FERNANDO ARTURO PEREZ RESTREPO NESTOR ZAPATA MAURICIO AGUDELO MEJIA JUAN DAVID MARIN MURILLO JHONATAN RAMIREZ VANEGAS JOSE GUILLERMO DIAZ RUIZ GERMAN D. CASTAÑO JARAMILLO

2

3

4 … Al año, los bancos han tenido que castigar en sus balances más de millones de pesos por cuenta de estas modalidades delictivas conocidas como delitos informáticos, entre los que se encuentran –además de la clonación– el fishing, el robo de datos personales, las transferencias ilegales y el pago ilícito de servicios públicos para terceros … Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.

5 El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho. Tomando como referencia el Convenio de Ciberdelincuencia del Consejo de Europa, podemos definir los delitos informáticos como: los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.

6 Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.

7

8 1. Delitos contra la confidencialidad, integralidad y disponibilidad de los datos y sistemas informáticos. Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Abuso de dispositivos que faciliten la comisión de delitos. Interferencia en el funcionamiento de un sistema informático. 2. Delitos Informáticos Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos

9 4. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. 5. Delitos informáticos más comunes Podemos decir que los delitos más comunes son los sabotajes a empresas, uso fraudulento de Internet, fugas de información, espionaje informático, etc. 3. Delitos relacionados con el contenido Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.

10 Virus, Spyware, keylogger y otros Borrado fraudulento de datos, disco duro formateado… (Suspension de funciones.) Corrupción de ficheros. Webs pornográficas, pornografía infantil. Robo de identidades (red, correo, etc.) Conexiones a redes no autorizadas. Fugas de información.

11

12 La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes Con la entrada en vigencia de la Ley 1273 de 2009 y siguiendo los propósitos de ICITAP (International Criminal Investigative Training Assistance Program), el país entra en los más altos estándares para contrarrestar el delito informático.

13 Con esta ley se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones. protege el bien jurídico tutelado de la INFORMACIÓN y el DATO

14 De la protección de la información y de los datos.

15 Articulo 269 A: Acceso abusivo a un sistema informático. Articulo 269 B: Obstaculización ilegitima de sistema informático o red de telecomunicaciones. Articulo 269 C: Interceptación de datos informáticos. Articulo 269 D: Daño informático. Articulo 269 E: Uso de Software malicioso. Articulo 269 F: Violación de datos personales. Articulo 269 G: Suplantación de sitios web para capturar datos personales. Articulo 269 H: Circunstancias de agravación punitiva.

16 Articulo 269 I: Hurtos por medios informáticos y semejantes. Articulo 269 J: Transferencia no consentida de activos.

17

18 De la violación a la intimidad, reserva e intercepción de comunicaciones.

19 Articulo 192:Violación ilícita de comunicaciones. Articulo 193:Ofrecimiento, venta o compra de instrumento apto para interceptar la comunicación privada entre personas. Articulo 194:Divulgación y empleo de documentos reservados.

20 Articulo 195:Acceso abusivo a un sistema informático. Articulo 196:Violación ilícita de comunicaciones o correspondencia de carácter oficial. Articulo 197:Utilización ilícita de equipos transmisores o receptores.

21 Sujeto Activo: Indeterminado singular Sujeto Pasivo: Emisor y receptor Verbo Determinador Compuesto Alternativo: (sustraer, ocultar, destruir, interceptar, controlar, impedir) Objeto Jurídico: Derecho a la intimidad y privacidad Objeto Material: Comunicación privada Modalidad: Doloso Punibilidad: Prisión

22 Sujeto Activo: Indeterminado singular Sujeto Pasivo: Singular Verbo Determinador Compuesto Alternativo: (ofrecer, vender, comprar) Objeto Jurídico: Derecho a la intimidad y al buen nombre Objeto Material: Real. Instrumentos aptos para interceptar comunicaciones Modalidad: Doloso Punibilidad: Pena pecuniaria. Multa

23 Sujeto Activo: Indeterminado singular Sujeto Pasivo: Persona que tenga derecho a la reserva del documento. Verbo Determinador Compuesto Alternativo: (divulgar, emplear, ) Objeto Jurídico: Derecho a la intimidad y al buen nombre Objeto Material: Real. Documento Modalidad: Doloso Punibilidad: Pena pecuniaria. Multa

24 DEROGADO POR LA LEY 1273/2009. Art 4 que creo el art 269 A Articulo 269 A: El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no por una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legitimo derecho a excluirlo, incurrirá en pena de prisión de 48 a 96 meses y multa de cien a mil SMLMV.

25 Sujeto Activo: Indeterminado singular Sujeto Pasivo: El Estado Verbo Determinador Compuesto Alternativo: (sustraer, ocultar, extraviar, destruir, interceptar, controlar o impedir) Objeto Jurídico: Reserva del contenido de las comunicaciones oficiales. Objeto Material: Fenoménico. Comunicación oficial. Modalidad: Doloso Punibilidad: Prisión

26 Sujeto Activo: Indeterminado singular Sujeto Pasivo: El estado Verbo Determinador Compuesto Alternativo: (poseer, hacer uso) Objeto Jurídico: Derecho a la intimidad, comunicación e información Objeto Material Real. Aparatos de radiofonía, televisión, medios electrónicos de emisión o recepción de señales. Modalidad: Doloso Punibilidad: Multa

27 RELACIONADOS CON SU EQUIPO INFORMÁTICO: Actualice regularmente su sistema operativo y el software instalado en su equipo. Instale un Antivirus y actualícelo con frecuencia. Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet y evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.

28 RELACIONADOS CON LA NAVEGACIÓN EN INTERNET Y LA UTILIZACIÓN DEL CORREO ELECTRÓNICO: Utilice contraseñas seguras, es decir, aquellas que combinen letras, números símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. Navegue por páginas web seguras y de confianza. Sea cuidadoso al utilizar programas de acceso remoto.

29 3.aspx Tips de seguridad - Según la circular 052 de 2007 de la Superintendencia Financiera, los usuarios tienen derecho a pedir al banco que les suministre información y alertas en tiempo real sobre los movimientos de sus cuentas. El cliente debe solicitar este servicio gratuito a su entidad financiera. - Ojo con la ingeniería social; hay que tener cuidado con los datos que se ponen en las redes sociales como Facebook y Twitter. Estos se han convertido en el primer insumo de los delincuentes. - Nunca le suelte sus tarjetas y contraseñas a nadie, y al momento de pagar siempre verifique cómo se hace la transacción de su pago. - Cambie la clave de sus tarjetas frecuentemente. - Recuerde que existe el fishing: correos que llegan con mensajes falsos de su banco, que buscan robarle la contraseña de su cuenta. - No dé datos personales, como la cédula o la fecha de nacimiento, a alguien sospechoso que llame a su número celular.

30 No soy anonimous. Sábado 22 Octubre 2011 Joan Armando Cubillos, de 23 años, fue capturado en su casa del barrio Kennedy de Bogotá hace dos meses, luego de que la unidad de delitos informáticos de la Dijín logró ubicarlo y establecer que él era Sophie Germain, un hacker que con ese antifaz cibernético penetró en las cuentas electrónicas de varios personajes de la vida nacional. Horas antes de su captura Cubillos había ingresado a la cuenta del periodista Daniel Samper Ospina, tomó información privada y la publicó. Tras este golpe las autoridades lo detuvieron. Ahora está recluido en la cárcel La Modelo y pasa sus días entre paramilitares y lejos de los computadores. SEMANA: ¿Quién es Joan Armando Cubillos? Soy un joven de 23 años, estudiante de Ingeniería Mecánica en la Universidad Nacional. En el colegio, gracias a una profesora empezó mi afición por las matemáticas. Me destaqué en eso y luego me empecé a enfocar en la profesión. Seguí aprendiendo de manera autodidacta, más lo de la universidad, con compañeros

31

32


Descargar ppt "PRESENTADO POR: FERNANDO ARTURO PEREZ RESTREPO NESTOR ZAPATA MAURICIO AGUDELO MEJIA JUAN DAVID MARIN MURILLO JHONATAN RAMIREZ VANEGAS JOSE GUILLERMO DIAZ."

Presentaciones similares


Anuncios Google