DELITOS INFORMÁTICOS.

Slides:



Advertisements
Presentaciones similares
Peligros presentes en la Red.
Advertisements

JONATHAN SOLANO VILLEGAS
Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Protección del ordenador
Delitos informáticos reconocidos en México
Seguridad de los sistemas informáticos
Delitos Informáticos o
SEGURIDAD INFORMÁTICA
Tecnología de la Comunicación I
PROTEGE TU INFORMACIÓN.
DELITOS INFORMÁTICOS Dr. Carlos Chinchilla Sandí Magistrado
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
DELITOS INFORMATICOS POR: KAROL ELIANA CATAÑO OSPINA
Ley de delitos informáticos
JURISPRUDENCIA SOBRE DELITOS INFORMATICOS
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
PROTECCIÓN DEL ORDENADOR
LEIDY VANESSA RAMIREZ. Con la abrumadora cantidad de información que reciben los clientes en la actualidad, es indispensable seguir buscando formas nuevas.
EDNA RAMIREZ BORRERO PAOLA ANDREA RODRIGUEZ
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Seguridad Informática
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
LOS VIRUS INFORMATICOS
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
SOFTWARE MALWARE “MALICIOSO”.
DEEP WEB EDUARDO RUEDA FAJARDO INGENIERO DE SISTEMAS.
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
DELITOS INFORMATICOS.
Tipos de Delitos Informáticos
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
SEGURIDAD Y RIESGO Irene Karina Michel Calle Luque
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
VIRUS COMPUTACIONALES.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
LEGISLACIÓN NACIONAL DE COLOMBIA
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
Seguridad informatica
Introducción a la Seguridad de los Sistemas Operativos.
Las redes y su seguridad
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Virus informático. ¿Qué es? Es un malware que tiene por objeto alterar el funcionamiento normal de la computadora, sin permiso o conocimiento del usuario.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Virus informáticos David Álvarez Luis Bernal. ¿QUE ES UN VIRUS INFORMATICO? Un virus informático es un malware que tiene por objeto alterar el normal.
Tema 1 – Adopción de pautas de seguridad informática
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
LEY 1273 DE 2009 ENERO 5 CONGRESO DE LA REPÚBLICA Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado.
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Índice ·Introducción ·Comercio electrónico -Tipos de comercio electrónico - Tiendas on-line ·Fraude en la red ·Medidas de protección ·Distribución de.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
Transcripción de la presentación:

DELITOS INFORMÁTICOS

SUSTENTOS NORMATIVOS Artículo 15 Constitución Política De Colombia Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013.

¿Qué es un Delito Informático? Es toda conducta típica, antijurídica y culpable que valiéndose de la informática o de medios digitales tiene como finalidad actuar u omitir en contra de la confidencialidad, integralidad, disponibilidad de los datos y de los sistemas informáticos

CONDUCTA TÍPICA, ANTIJURIDICA Y CULPABLE Conducta Típica: Es enmarcar una conducta humana en un tipo penal. Se encuentra siempre de manera expresa en el Código Penal Colombiano Ej: “El que matare a otro…”

Conducta Antijurídica: Es la contravención del del Derecho, es obrar en contra del Derecho Penal. Culpabilidad: Que dentro de la conducta descrita haya Dolo o Culpa. Es una acción o una omisión.

DELITOS ENMARCADOS EN EL CÓDIGO PENAL COLOMBIANO Obstaculizar, interceptar, dañar, violar, traficar, producir, distribuir, suplantar datos y de los sistemas informáticos. Arts 269A al 269J

CLASES DE DELITOS INFORMÁTICOS EN COLOMBIA

ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá…

EJEMPLOS INGRESAR SIN PREMISO A CORREOS ELECTRÓNICOS, A EQUIPOS DE CÓMPUTO, A REDES SOCIALES CON CUENTAS AJENAS, BANCOS O BASES DE DATOS TANTO PÚBLICAS COMO PRIVADAS, ENTRE OTRAS.

OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones…

EJEMPLOS ATAQUES POR SATURACIÓN: Son bombardeos de falsas cuestiones que bloquean una red o base de datos.

INTERCEPTACIÓN DE DATOS INFORMÁTICOS El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte…

EJEMPLOS: CASO DEL HACKER ANDRÉS SEPÚLVEDA http://www.eluniversal.com.co/politica/legalizan-mas-pruebas-en-caso-del-hacker-andres-fernando-sepulveda-160912 http://www.youtube.com/watch?v=lp1ZcWnCuDY http://www.youtube.com/watch?v=fG1xlPDrWdo

DAÑO INFORMÁTICO El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos… Como por ejemplo los Lammers: son Hackers con poco conocimiento que dañan por placer

USO DE SOFTWARE MALICIOSO El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos…

VIOLACIÓN DE DATOS PERSONALES El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes…

SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes…

SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES Un ejemplo claro de este es el Pharming el cual suplanta nombres de dominio para conducir a páginas web falsas.

SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES

ATENTADOS INFORMÁTICOS Y OTRAS INFRACCIONES Hurtos por medios informáticos y semejantes: Hacking: Son aquellas acciones inescrupulosas que atacan todas los sistemas de información. Cracking: Destinadas a la vulneración de claves. Spamming: Saturar servidores, correos electrónicos, bancos y bases de datos con mensajes no solicitados

PHISING Es el delito por el cual a una persona le vacían su cuenta bancaria y a otra la implican como intermediario para transferir a los delincuentes el dinero.

ATENTADOS INFORMÁTICOS Y OTRAS INFRACCIONES Carders: Robos informáticos de tarjetas de toda índole. Caballo De Troya: Programa que lleva otro escondido otro programa que se activa simultáneamente. Gusano: Programa autorreproducible que propaga copias de sí mismo a través de la red.

ATENTADOS INFORMÁTICOS Y OTRAS INFRACCIONES Spyware: Aplicaciones para obtener información del usuario imperceptible. Virus: Programa que tiene como objeto la alteración, el daño, o la destrucción de un sistema informático. Spoofing: Herramientas para ocultar y suplantar páginas web.

RECOMENDACIONES Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes. No permita que nadie utilice su usuario, ni conozca sus claves. No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español. Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware. No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas. Más recomendaciones en: http://www.ccp.gov.co/

Solicite y verifique la cedula y la tarjeta de crédito antes de la transacción.  Revise las características de seguridad tanto de la cedula como de la tarjeta.  Confronte los datos de la cedula con los de la tarjeta.  La tarjeta debe estar firmada, de no ser así solicite al cliente que lo haga.  Verifique que la firma en el comprobante coincida con la firma en el panel de la tarjeta. 

Verificar que el numero de cedula en el comprobante coincida con el del documento de identidad.  Para hacer una transacción con una tarjeta de crédito, nunca hay que digitar claves, cuando observe esta situación suspenda la transacción e informe a las autoridades en forma disimulada.  Retenga los documentos originales en cuanto le sea posible. 

Trate de entretener al supuesto cliente y ofrézcale disculpas por la tardanza.  En el momento que se presente el organismo de seguridad competente infórmelos sobre la situación para que detengan al supuesto cliente.   Memorice las características morfológicas de los sospechosos para futuras identificaciones.

GRACIAS