La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Delitos informáticos en Colombia Ana María Murillo.

Presentaciones similares


Presentación del tema: "Delitos informáticos en Colombia Ana María Murillo."— Transcripción de la presentación:

1 Delitos informáticos en Colombia Ana María Murillo

2 CONCEPTOS

3 Delitos informáticos Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).

4 ¿Qué es el Phishing? El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima. El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.

5

6 Ejemplos de Phishing  Correos electrónicos que llevan a bancos falsos y te extraen los datos.  Robos de contraseñas  Alteración en la barra de direcciones  Verificación de cuentas falsas  A veces el teletrabajo es una forma de mover dinero ilícito.

7 BOMBA LÓGICA O CRONOLÓGICA A diferencia de los virus y gusanos, las bombas lógicas son difíciles de detectar antes de que exploten. Exige conocimientos especializados ya que requiere programar la destrucción o modificación de datos en un futuro. De todos los dispositivos informáticos criminales, son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla.

8 Sypware El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

9 Malware El malware (del inglés “malicious software”), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos,

10

11 IP En Español es Protocolo de Internet. La dirección IP está compuesta por un número que permite identificar jerárquica y lógicamente la interfaz de una computadora u otra máquina que se encuentra conectada a una red y que emplea el protocolo de Internet. Los usuarios de Internet, por ejemplo, utilizan una dirección IP que suele cambiar al momento de cada conexión. Esta modalidad de asignación es conocida como dirección IP dinámica.

12 Dominio El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aún cuando el cambio implique que tendrá una dirección IP diferente.1 Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del modo (por ejemplo, sería necesario utilizar http://192.0.32.10 en vez de http://example.com).

13 Hosting El alojamiento web (en inglés: web hosting) es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web. Es una analogía de "hospedaje o alojamiento en hoteles o habitaciones" donde uno ocupa un lugar específico, en este caso la analogía alojamiento web o alojamiento de páginas web, se refiere al lugar que ocupa una página web, sitio web, sistema, correo electrónico, archivos etc. en internet o más específicamente en un servidor que por lo general hospeda varias aplicaciones o páginas web.

14 Defacement Defacement es una palabra inglesa que significa desfiguración y es un término usado en informática para hacer referencia a la deformación o cambio producido de manera intencionada en una página web por un atacante que haya obtenido algún tipo de acceso a ella, bien por algún error de programación de la página, por algún bug en el propio servidor o por una mala administración de este. El autor de un defacement se denomina defacer.

15 Hacker El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. En seguridad informática este término concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

16 Interceptación Intercepción se produce cuando un programa, proceso o persona accede a una parte del sistema para la cual no tiene autorización. Es el incidente de seguridad más difícil de detectar, ya que generalmente no produce una alteración en el sistema. Este es un ataque en contra de la confidencialidad. Ejemplos de este tipo de ataque: acceso a una base de datos, entrada a través de la red en un sistema informático ajeno, etc.

17 La Pulla: Todos somos perseguidos políticos

18 Delitos informáticos Robo Robo de dineros públicos Falsificación Chantaje Fraude Racismo/ Persecución Racismo/ Persecución

19 1.- Descargar música, videos o juegos (archivos) sin autorización. Todas las obras adquieren protección (derechos de autor) automáticamente desde el momento que son fijadas en cualquier medio material. Si descargas archivos de cualquier naturaleza sin permiso de quien ostente los derechos de autor (morales o patrimoniales) estás violando la ley, prácticamente en cualquier país del mundo. 2. Subir videos a YouTube o a Facebook sin autorización. De manera similar a lo señalado en el apartado anterior, el subir videos a redes sociales sin la autorización del titular de los derechos de autor de dichas obras podría ser motivo de infracción a las leyes que protegen a los autores tanto a nivel nacional como internacionalización.YouTubeFacebook Cosas ilegales internet

20 3. Hacer GIFs y Memes. Al igual que los puntos anteriores, si realizas gráficos animados o memes con base en fotografías o ilustraciones sin consentimiento de su autor original, estás violando sus derechos. 4. Compartir passwords de suscripciones para acceder a páginas o servicios en laweb. Salvo que se estipule lo contrario, los contratos que celebras para adquirir acceso a algún servicio electrónico son celebrados entre una empresa y tú. Eso no te autoriza a compartir con terceros la contraseña para acceder a dichos servicios, ya que al hacerlo estás impidiendo que terceros contraten directamente con la empresa, lo cual representa un detrimento económico para ella.

21 5.- Enviar emails a tu lista de clientes copiándolos visiblemente (CC:). Si al enviar algún correo electrónico conteniendo una promoción, mensaje publicitario o cualquier otra información, copias de manera visible a tu base de datos (CC:) estás violando, entre otros, el deber de confidencialidad. 6..- Usar apps para acceder ilícitamente a redes Wi-Fi. Se han vuelto muy populares en las tiendas de aplicaciones aquellas que sirven para acceder ilegalmente a redes inalámbricas (wi-fi hacker) 7.- “Enmascarar” tu dirección IP para simular que estás en Estados Unidos. Ciertos servicios que se proveen por internet están restringidos para ser accedidos solo desde Estados Unidos o desde algún país en específico. Normalmente esta restricción opera mediante el análisis de la Dirección IP (Internet Protocol) desde donde se está conectando el usuario. Si se detecta que el bloque IP corresponde a un país que no es el autorizado, se niega el servicio.

22 8. Registrar marcas de terceros como nombres de dominio. Si piensas que puedes hacerte millonario “secuestrando” marcas al registrarlas como nombres de dominio pierdes tu tiempo

23 Consejos para tener seguridad informática Cerrar la sesión en todas las cuentas No dejar que nadie vea tu clave o use tu celular No Use palabras comunes o datos como su fecha de nacimiento, teléfono o dirección de la casa como contraseña. No Use la misma contraseña para todas sus cuentas. No escriba contraseñas cortas sino de al menos diez caracteres. No acceda desde sitios públicos a sus cuentas. No guardar las contraseñas en el computador ni en el correo electrónico. Lo mejor es tenerlas en una USB encriptada.

24 Recomendaciones Cambie su clave cada tres meses. Dé respuestas falsas a las preguntas de seguridad que le piden al abrir su cuenta y anótelas para recordarlas. Abra un correo electrónico que le sirva solo para recuperar contraseñas y asegúrese de que el nombre de usuario no esté ligado a su nombre o gustos personales. Acepte la autenticación de dos o más factores cuando se lo ofrezcan Usar antivirus y poner clave a su propia sesión de computador

25 Claves más usadas inseguras 1. 123456 (Sube 1) 2. password (Baja 1) 3. 12345678 (Sin cambios) 4. qwerty (Sube 1) 5. abc123 (Baja 1) 6. 123456789 (Nuevo) 7. 111111 (Sube 2) 8. 1234567 (Sube 5) 9. iloveyou (Sube 2) 10. adobe123 (Nuevo) 11. 123123 (Sube 5) 12. Admin (Nuevo) 13. 1234567890 (Nuevo) 14. letmein (Baja 7) 15. photoshop (Nuevo) 16. 1234 (Nuevo) 17. monkey (Baja 11) 18. shadow (Sin cambios) 19. sunshine (Baja 5) 20. 12345 (Nuevo) 21. password1 (Sube 4) 22. princess (Nuevo) 23. azerty (Nuevo) 24. trustno1 (Baja 12) 25. 000000 (Nuevo)

26 ANTECEDENTES

27 LEY PROTECCIÓN DE DATOS PERSONALES ---LEY 1581 DE 2012-- HABEAS DATA

28 Principio de legalidad en materia de Tratamiento de datos Principio de finalidad: El Tratamiento debe obedecer a una finalidad legítima de acuerdo con la Constitución y la Ley, la cual debe ser informada al Titular; Principio de libertad: El Tratamiento sólo puede ejercerse con el consentimiento, previo, expreso e informado del Titular. Los datos personales no podrán ser obtenidos o divulgados sin previa autorización, o en ausencia de mandato legal o judicial que releve el consentimiento; Principio de veracidad o calidad: La información sujeta a Tratamiento debe ser veraz, completa, exacta, actualizada, comprobable y comprensible. Se prohíbe el Tratamiento de datos parciales, incompletos, fraccionados o que induzcan a error; Principio de transparencia: En el Tratamiento debe garantizarse el derecho del Titular a obtener del Responsable del Tratamiento o del Encargado del Tratamiento, en cualquier momento y sin restricciones, información acerca de la existencia de datos que le conciernan;

29 Principio de acceso y circulación restringida: Los datos personales, salvo la información pública, no podrán estar disponibles en Internet u otros medios de divulgación o comunicación masiva, salvo que el acceso sea técnicamente controlable para brindar un conocimiento restringido sólo a los Titulares o terceros autorizados conforme a la presente ley; Principio de seguridad: La información sujeta a Tratamiento por el Responsable del Tratamiento o Encargado del Tratamiento a que se refiere la presente ley, se deberá manejar con las medidas técnicas, humanas y administrativas que sean necesarias para otorgar seguridad a los registros evitando su adulteración, pérdida, consulta, uso o acceso no autorizado o fraudulento; Principio de confidencialidad: Todas las personas que intervengan en el Tratamiento de datos personales que no tengan la naturaleza de públicos están obligadas a garantizar la reserva de la información, inclusive después de finalizada su relación con alguna de las labores que comprende el Tratamiento, pudiendo sólo realizar suministro o comunicación de datos personales cuando ello corresponda al desarrollo de las actividades autorizadas en la presente ley y en los términos de la misma.

30 LEY 599 del 2000 TÍTULO VII De la Protección de la información y de los datos.

31 Ley 906 del 2004 Código de procedimiento Penal

32 Ley 1273 de 2009 De la protección de la información y de los datos- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.

33 Art. 269A Acceso abusivo a un sistema informático. El que sin autorización o por fuera de lo acordado acceda a un sistema informático protegido o no con derecho a excederlo. De a 4 a 8 años

34 Art. 269B Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones

35 Art. 269c Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informáticos.

36 Art. 269d, destruya, dañe, borre, deteriore, altere o suprima Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos.

37 Art. 269e Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos.

38

39 Art. 269f Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes.

40 Art. 269g Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.

41 En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.

42

43

44 Art. 269h Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. Por servidor público en ejercicio de sus funciones. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.

45 Revelando o dando a conocer el contenido de la información en perjuicio de otro. Obteniendo provecho para sí o para un tercero. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. Utilizando como instrumento a un tercero de buena fe. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.

46 Ejemplos Página del Partido de la 'U' habría sido víctima de 'hackers‘ En la madrugada del jueves, el contenido del sitio fue reemplazado por vampiros y música lúgubre. 23 de diciembre de 2010 Roban todo el catálogo musical de Michael Jackson a Sony Delincuentes informáticos accedieron a archivos de la empresa y obtuvieron copias de 50.000 temas. En operación internacional contra Anonymous fue detenido 'Pacotrón'. Tres colombianos, en la red.El ataque cibernético contra las páginas web de la Presidencia, de los ministerios de Defensa y del Interior y del Bicentenario


Descargar ppt "Delitos informáticos en Colombia Ana María Murillo."

Presentaciones similares


Anuncios Google