La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.

Presentaciones similares


Presentación del tema: "DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA."— Transcripción de la presentación:

1 DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA

2 DEFINICION DE DELITO INFORMATICO Tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”. Tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.

3 CARACTERISTICAS PRINCIPALES  Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.  Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.  Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.

4 TIPOS DE DELITOS INFORMATICOS CLASIFICAC ION SEGÚN EL CONVENIO SOBRE LA CIBERDELINCUENCIA

5 1. Delitos contra la confidencialidad, la integralidad y la disponibilidad de los datos y sistemas informáticos.  Acceso ilícito a sistemas informáticos.  Interceptación ilícita de datos informáticos.  Abuso de dispositivos que faciliten la comisión de delitos.  Interferencia en el funcionamiento de un sistema informático.

6  Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.  Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. 2. Delitos Informáticos

7 3. Delitos relacionados con el contenido  Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.

8 4. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:  Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.

9 5. Delitos informáticos más comunes Podemos decir que los delitos más comunes son los sabotajes a empresas, uso fraudulento de Internet, fugas de información, espionaje informático, etc.

10 Otros tipos de delitos informáticos son:  Robo de identidades (red, correo, etc.)  Virus, Spyware, keylogger…  Borrado fraudulento de datos, disco duro  formateado… Dejadez de funciones.  Corrupción de ficheros.  Webs pornográficas, pornografía infantil.  Conexiones a redes no autorizadas.  Fugas de información.

11 CLASIFICACION 1. Como METODO: Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.

12 2. Como MEDIO: Conductas criminales que se valen de las computadoras como medio o símbolo en la comisión del ilícito.  Variación de los activos y pasivos en la situación contable de las empresas.  Planeamiento y simulación de delitos convencionales (Secuestro, extorsión, homicidio, hurto, fraude, etc.)  Lectura, sustracción o copiado de información confidencial.  Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.

13 3. Como FIN: Conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física.  Atentado físico contra la máquina o sus accesorios.  Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.  Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).

14 CONCEJOS SOBRE SEGURIDAD INFORMATICA  Relacionados con su equipo informático:  Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos.

15  Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de Internet.  Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.

16  Instalar en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.  Relacionados con la navegación en Internet y la utilización del correo electrónico: Utilice contraseñas seguras, es decir, aquellas que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. Utilice contraseñas seguras, es decir, aquellas que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia.

17  Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet.

18  Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema.

19  Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que: No abra mensajes de correo de remitentes desconocidos. No abra mensajes de correo de remitentes desconocidos. Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc. Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc. No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos.

20 En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.

21 DELITOS INFORMATICOS EN COLOMBIA El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.

22 CASTIGO PARA ESTOS DELITOS EN COLOMBIA Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

23 Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

24 Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.

25 Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

26 Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

27 Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.

28 Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a prestar especial atención al tratamiento de equipos informáticos así como al tratamiento de los datos personales más teniendo en cuenta la circunstancia de agravación del inciso 3 del artículo 269H que señala “por quien tuviere un vínculo contractual con el poseedor de la información”.


Descargar ppt "DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA."

Presentaciones similares


Anuncios Google