SUSTENTOS NORMATIVOS Artículo 15 Constitución Política De Colombia Ley 1273 de 2009. Ley 1581 de...

Preview:

Citation preview

DELITOS INFORMÁTICOS

SUSTENTOS NORMATIVOSArtículo 15 Constitución Política

De Colombia

Ley 1273 de 2009.

Ley 1581 de 2012.

Decreto 1377 de 2013.

¿Qué es un Delito Informático?

Es toda conducta típica, antijurídica y culpable que valiéndose de la informática o de medios digitales tiene como finalidad actuar u omitir en contra de la confidencialidad, integralidad, disponibilidad de los datos y de los sistemas informáticos

CONDUCTA TÍPICA, ANTIJURIDICA Y CULPABLE

Conducta Típica: Es enmarcar una conducta humana en un tipo penal. Se encuentra siempre de manera expresa en el Código Penal Colombiano Ej: “El que matare a otro…”

Conducta Antijurídica: Es la contravención del del Derecho, es obrar en contra del Derecho Penal.

Culpabilidad: Que dentro de la conducta descrita haya Dolo o Culpa. Es una acción o una omisión.

DELITOS ENMARCADOS EN EL CÓDIGO PENAL COLOMBIANO

Obstaculizar, interceptar, dañar, violar, traficar, producir, distribuir, suplantar datos y de los sistemas informáticos. Arts 269A al 269J

CLASES DE DELITOS INFORMÁTICOS EN COLOMBIA

ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO

El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá…

EJEMPLOSINGRESAR SIN PREMISO A CORREOS ELECTRÓNICOS, A EQUIPOS DE CÓMPUTO, A REDES SOCIALES CON CUENTAS AJENAS, BANCOS O BASES DE DATOS TANTO PÚBLICAS COMO PRIVADAS, ENTRE OTRAS.

OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN

El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones…

EJEMPLOSATAQUES POR SATURACIÓN: Son

bombardeos de falsas cuestiones que bloquean una red o base de datos.

INTERCEPTACIÓN DE DATOS INFORMÁTICOS

El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte…

DAÑO INFORMÁTICOEl que, sin estar facultado para ello, destruya, dañe,

borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos… Como por ejemplo los Lammers: son Hackers con poco conocimiento que dañan por placer

USO DE SOFTWARE MALICIOSOEl que, sin estar facultado para ello,

produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos…

VIOLACIÓN DE DATOS PERSONALESEl que, sin estar facultado para ello, con

provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes…

SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES

El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes…

SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES

Un ejemplo claro de este es el Pharming el cual suplanta nombres de dominio para conducir a páginas web falsas.

SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES

ATENTADOS INFORMÁTICOS Y OTRAS INFRACCIONES

Hurtos por medios informáticos y semejantes:Hacking: Son aquellas acciones

inescrupulosas que atacan todas los sistemas de información.

Cracking: Destinadas a la vulneración de claves.

Spamming: Saturar servidores, correos electrónicos, bancos y bases de datos con mensajes no solicitados

PHISINGEs el delito por el cual a una persona le

vacían su cuenta bancaria y a otra la implican como intermediario para transferir a los delincuentes el dinero.

ATENTADOS INFORMÁTICOS Y OTRAS INFRACCIONES

Carders: Robos informáticos de tarjetas de toda índole.

Caballo De Troya: Programa que lleva otro escondido otro programa que se activa simultáneamente.

Gusano: Programa autorreproducible que propaga copias de sí mismo a través de la red.

ATENTADOS INFORMÁTICOS Y OTRAS INFRACCIONES

Spyware: Aplicaciones para obtener información del usuario imperceptible.

Virus: Programa que tiene como objeto la alteración, el daño, o la destrucción de un sistema informático.

Spoofing: Herramientas para ocultar y suplantar páginas web.

RECOMENDACIONESPara las claves, use siempre palabras donde mezcle

números, letras y símbolos diferentes.No permita que nadie utilice su usuario, ni conozca sus claves.

No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español.

Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware.

No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas.

Más recomendaciones en: http://www.ccp.gov.co/

Solicite y verifique la cedula y la tarjeta de crédito antes de la transacción. 

Revise las características de seguridad tanto de la cedula como de la tarjeta. 

Confronte los datos de la cedula con los de la tarjeta. 

La tarjeta debe estar firmada, de no ser así solicite al cliente que lo haga. 

Verifique que la firma en el comprobante coincida con la firma en el panel de la tarjeta. 

Verificar que el numero de cedula en el comprobante coincida con el del documento de identidad. 

Para hacer una transacción con una tarjeta de crédito, nunca hay que digitar claves, cuando observe esta situación suspenda la transacción e informe a las autoridades en forma disimulada. 

Retenga los documentos originales en cuanto le sea posible. 

Trate de entretener al supuesto cliente y ofrézcale disculpas por la tardanza. 

En el momento que se presente el organismo de seguridad competente infórmelos sobre la situación para que detengan al supuesto cliente. 

 Memorice las características morfológicas de los sospechosos para futuras identificaciones.

GRACIAS

Recommended