DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.

Slides:



Advertisements
Presentaciones similares
Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO
Advertisements

DELITOS INFORMÁTICOS Dr. Carlos Chinchilla Sandí Magistrado
DELITOS INFORMÁTICOS.
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
VIRUS INFORMATICO Son programas informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en el acciones.
PROTECCIÓN DEL ORDENADOR
DELITOS INFORMATICOS POR: KAROL ELIANA CATAÑO OSPINA
Ley de delitos informáticos
JURISPRUDENCIA SOBRE DELITOS INFORMATICOS
PROTECCIÓN DEL ORDENADOR
EDNA RAMIREZ BORRERO PAOLA ANDREA RODRIGUEZ
PROTECCIÓN DEL ORDENADOR
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
LEGISLACIÓN NACIONAL DE COLOMBIA
QUE SON LOS VIRUS: SON PROGRAMAS CAPACES DE AUTOREPRODUCIRSE COPIANDOSE EN OTRO PROGRAMA AL QUE INFECTAN, TODO ELLO SIN CONOCIMIENTO DEL USUSARIO, ESTOS.
LEY 1273 DE 2009 ENERO 5 CONGRESO DE LA REPÚBLICA Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado.
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
Noelia Rodrigo Mengual Fernando Costa Castro Estefanía Humanes Aguilera Mario Rodríguez Prieto Semestre Febrero 2015 – Junio 2015.
SEGURIDAD EN LA RED. En la actualidad, cada vez somos más los que usamos o nos estamos iniciando en el uso de las nuevas tecnologías para alcanzar diferentes.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
¿Qué es la seguridad?  La seguridad es la característica que tiene un sistema que esta libre de peligro, riesgo o daño, y es infalible.  La seguridad.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Protección ante virus y fraudes Charla de sensibilización.
Legislación Nacional Contra Delito Informático República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Superior Colegio Universitario.
Malware. ¿Qué es un Malware y cómo se puede prevenir? Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño.
Dispositivos de salida  Son aquellos que reciben información de la computadora, solo pueden recibir mas no están capacitados para enviar información.
Seguridad Informática. Índice ● Métodos de protección – Protección local ● Antivirus – ¿Qué es? – ¿Qué hace? – Protección perimetral ● Firewall – ¿Qué.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
Protección ante virus y fraudes
CIBERCRIMEN “Delitos Tecnológicos”
Tema: Virus informático
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario Tiene 3 características.
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
DELITOS INFORMATICOS.
Seguridad Informática
III Estudio sobre bulos y fraudes en Internet
Seguridad informática
Seguridad Informática. Tema 3
Angueta Diego Maliza Gabiel Maiquiza Daniel Punina Bryan Quintana Edisson.
La Internet en las instituciones educativas se convierte en una gran herramienta para los procesos educativos y administrativos puesto que acerca nuevas.
Día de la Internet Segura, 07/02/2017
Ana Fernanda Rodríguez Hoyos
Tema: Riesgos del comercio electrónico
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
Ginna Vanessa Montenegro tello ID : 57116
Seguridad en la Red.
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. UNA APROXIMACION LEGAL.
Primera iniciativa en Iberoamérica en atención en línea policial.
INTERNET Fuente de amenazas
SEGURIDAD INFORMATICA
Dr. Roberto Antonio Mendoza Ocampo 20 de octubre de 2017 Cochabamba - Bolivia SEMINARIO DE DERECHO INFORMÁTICO.
Juan Daniel Valderrama Castro
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
RECOMENDACIONES DE SEGURIDAD
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
¿Como evitar ser hackeado?
¿ Qué es un hipervínculo? Ramírez Martínez Alejandra 1.F T/M N.L:35.
Objetivo de la presentación
VIRUS PHISHING NOMBRE : JUAN PAREDES MODULO : TALLER INFORMÁTICO.
Delitos Informáticos DERECHO INFORMÁTICO FLORES ANDRÉS.
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
ING. JULIO GARCÍA SÁNCHEZ. Internet le ha cambiado la forma de comunicarse al mundo entero, toda la información que anteriormente resultaba tal vez difícil.
Seguridad en los Dispositivos
PROTECCIÓN DE DATOS O HÁBEAS DATA.
Resolver problemas de virus en las computadoras
USO RESPONSABLE DE INTERNET EN EL COLEGIO
SEGURIDAD Y PROTECCIÓN
Transcripción de la presentación:

DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA

DEFINICION DE DELITO INFORMATICO Tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”. Tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.

CARACTERISTICAS PRINCIPALES  Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.  Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.  Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.

TIPOS DE DELITOS INFORMATICOS CLASIFICAC ION SEGÚN EL CONVENIO SOBRE LA CIBERDELINCUENCIA

1. Delitos contra la confidencialidad, la integralidad y la disponibilidad de los datos y sistemas informáticos.  Acceso ilícito a sistemas informáticos.  Interceptación ilícita de datos informáticos.  Abuso de dispositivos que faciliten la comisión de delitos.  Interferencia en el funcionamiento de un sistema informático.

 Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.  Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. 2. Delitos Informáticos

3. Delitos relacionados con el contenido  Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.

4. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:  Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.

5. Delitos informáticos más comunes Podemos decir que los delitos más comunes son los sabotajes a empresas, uso fraudulento de Internet, fugas de información, espionaje informático, etc.

Otros tipos de delitos informáticos son:  Robo de identidades (red, correo, etc.)  Virus, Spyware, keylogger…  Borrado fraudulento de datos, disco duro  formateado… Dejadez de funciones.  Corrupción de ficheros.  Webs pornográficas, pornografía infantil.  Conexiones a redes no autorizadas.  Fugas de información.

CLASIFICACION 1. Como METODO: Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.

2. Como MEDIO: Conductas criminales que se valen de las computadoras como medio o símbolo en la comisión del ilícito.  Variación de los activos y pasivos en la situación contable de las empresas.  Planeamiento y simulación de delitos convencionales (Secuestro, extorsión, homicidio, hurto, fraude, etc.)  Lectura, sustracción o copiado de información confidencial.  Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.

3. Como FIN: Conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física.  Atentado físico contra la máquina o sus accesorios.  Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.  Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).

CONCEJOS SOBRE SEGURIDAD INFORMATICA  Relacionados con su equipo informático:  Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos.

 Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de Internet.  Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.

 Instalar en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.  Relacionados con la navegación en Internet y la utilización del correo electrónico: Utilice contraseñas seguras, es decir, aquellas que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. Utilice contraseñas seguras, es decir, aquellas que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia.

 Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet.

 Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema.

 Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que: No abra mensajes de correo de remitentes desconocidos. No abra mensajes de correo de remitentes desconocidos. Desconfíe de aquellos s en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc. Desconfíe de aquellos s en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc. No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos.

En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.

DELITOS INFORMATICOS EN COLOMBIA El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.

CASTIGO PARA ESTOS DELITOS EN COLOMBIA Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.

Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.

Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a prestar especial atención al tratamiento de equipos informáticos así como al tratamiento de los datos personales más teniendo en cuenta la circunstancia de agravación del inciso 3 del artículo 269H que señala “por quien tuviere un vínculo contractual con el poseedor de la información”.