La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

DELITOS INFORMÁTICOS.

Presentaciones similares


Presentación del tema: "DELITOS INFORMÁTICOS."— Transcripción de la presentación:

1 DELITOS INFORMÁTICOS

2 SUSTENTOS NORMATIVOS Artículo 15 Constitución Política De Colombia
Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013.

3 ¿Qué es un Delito Informático?
Es toda conducta típica, antijurídica y culpable que valiéndose de la informática o de medios digitales tiene como finalidad actuar u omitir en contra de la confidencialidad, integralidad, disponibilidad de los datos y de los sistemas informáticos

4 CONDUCTA TÍPICA, ANTIJURIDICA Y CULPABLE
Conducta Típica: Es enmarcar una conducta humana en un tipo penal. Se encuentra siempre de manera expresa en el Código Penal Colombiano Ej: “El que matare a otro…”

5 Conducta Antijurídica: Es la contravención del del Derecho, es obrar en contra del Derecho Penal.
Culpabilidad: Que dentro de la conducta descrita haya Dolo o Culpa. Es una acción o una omisión.

6 DELITOS ENMARCADOS EN EL CÓDIGO PENAL COLOMBIANO
Obstaculizar, interceptar, dañar, violar, traficar, producir, distribuir, suplantar datos y de los sistemas informáticos. Arts 269A al 269J

7 CLASES DE DELITOS INFORMÁTICOS EN COLOMBIA

8 ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO
El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá…

9 EJEMPLOS INGRESAR SIN PREMISO A CORREOS ELECTRÓNICOS, A EQUIPOS DE CÓMPUTO, A REDES SOCIALES CON CUENTAS AJENAS, BANCOS O BASES DE DATOS TANTO PÚBLICAS COMO PRIVADAS, ENTRE OTRAS.

10 OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN
El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones…

11 EJEMPLOS ATAQUES POR SATURACIÓN: Son bombardeos de falsas cuestiones que bloquean una red o base de datos.

12 INTERCEPTACIÓN DE DATOS INFORMÁTICOS
El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte…

13 EJEMPLOS: CASO DEL HACKER ANDRÉS SEPÚLVEDA

14 DAÑO INFORMÁTICO El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos… Como por ejemplo los Lammers: son Hackers con poco conocimiento que dañan por placer

15 USO DE SOFTWARE MALICIOSO
El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos…

16 VIOLACIÓN DE DATOS PERSONALES
El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes…

17 SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES
El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes…

18 SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES
Un ejemplo claro de este es el Pharming el cual suplanta nombres de dominio para conducir a páginas web falsas.

19 SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES

20

21 ATENTADOS INFORMÁTICOS Y OTRAS INFRACCIONES
Hurtos por medios informáticos y semejantes: Hacking: Son aquellas acciones inescrupulosas que atacan todas los sistemas de información. Cracking: Destinadas a la vulneración de claves. Spamming: Saturar servidores, correos electrónicos, bancos y bases de datos con mensajes no solicitados

22 PHISING Es el delito por el cual a una persona le vacían su cuenta bancaria y a otra la implican como intermediario para transferir a los delincuentes el dinero.

23 ATENTADOS INFORMÁTICOS Y OTRAS INFRACCIONES
Carders: Robos informáticos de tarjetas de toda índole. Caballo De Troya: Programa que lleva otro escondido otro programa que se activa simultáneamente. Gusano: Programa autorreproducible que propaga copias de sí mismo a través de la red.

24 ATENTADOS INFORMÁTICOS Y OTRAS INFRACCIONES
Spyware: Aplicaciones para obtener información del usuario imperceptible. Virus: Programa que tiene como objeto la alteración, el daño, o la destrucción de un sistema informático. Spoofing: Herramientas para ocultar y suplantar páginas web.

25 RECOMENDACIONES Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes. No permita que nadie utilice su usuario, ni conozca sus claves. No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español. Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware. No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas. Más recomendaciones en: 

26 Solicite y verifique la cedula y la tarjeta de crédito antes de la transacción. 
Revise las características de seguridad tanto de la cedula como de la tarjeta.  Confronte los datos de la cedula con los de la tarjeta.  La tarjeta debe estar firmada, de no ser así solicite al cliente que lo haga.  Verifique que la firma en el comprobante coincida con la firma en el panel de la tarjeta. 

27 Verificar que el numero de cedula en el comprobante coincida con el del documento de identidad. 
Para hacer una transacción con una tarjeta de crédito, nunca hay que digitar claves, cuando observe esta situación suspenda la transacción e informe a las autoridades en forma disimulada.  Retenga los documentos originales en cuanto le sea posible. 

28 Trate de entretener al supuesto cliente y ofrézcale disculpas por la tardanza. 
En el momento que se presente el organismo de seguridad competente infórmelos sobre la situación para que detengan al supuesto cliente.   Memorice las características morfológicas de los sospechosos para futuras identificaciones.

29 GRACIAS


Descargar ppt "DELITOS INFORMÁTICOS."

Presentaciones similares


Anuncios Google