Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Delitos y Abusos Informaticos

No description
by

Natalia Gallo Corzo

on 31 August 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Delitos y Abusos Informaticos

Delitos y Abusos Informaticos
ABUSOS INFORMATICOS
Propósitos que se persiguen en un delito informático.
Sujetos del Delito Informático
CIBERTERRORISMO
Esa vulnerabilidad hizo que los organismos de inteligencia de Estados Unidos comenzaran especular con la posibilidad de que algún grupo terrorista pueda cometer atentados o actos de sabotaje de gran envergadura empleando medios telemáticos, sin necesidad siquiera de que el agresor se encuentre dentro del territorio estadounidense. Para designar a esa eventual categoría de actos terroristas, se acuñó el término ciberterrorismo (cyberterrorism).

DEFINICIÓN
En los años 80, Barry Collin, un investigador del Institute for Security and Intelligence en California, determinó el término ciberterrorismo para referirse a "la convergencia del ciberespacio con el terrorismo".

Mark Pollit, un agente del FBI que se dedicó a estudiar el tema, desarrolló la siguiente definición operativa: "El ciberterrorismo es el ataque premeditado y políticamente motivado contra información, sistemas computacionales, programas de COMPUTADORAS y datos que puedan resultar en violencia contra objetivos no combatientes por parte de grupos subnacionales o agentes clandestinos".

EJEMPLOS DE CIBERTERRORISMO
Agosto de 1999: Jonathan James vs. Departamento de Defensa de Estados Unidos
Jonathan James es uno de los hackers más famosos de la historia. En 199 entró en los computadores de la Agencia de reducción de Amenazas interceptando miles de mensajes confidenciales, contraseñas y el software que controlaba toda la vida en la agencia espacial internacional. Tanto fue el daño que la Nasa se vio obligada a apagar sus redes por 3 semanas. en la que invirtió miles de dólares en mejoras de seguridad.

INICIATIVAS INTERNACIONALES
Ley de protección de datos
LEY ESTATUTARIA 1581 DE 2012
Ámbitos de aplicación
Cualquier base de datos (privada o pública)
En Colombia o en el exterior a través de normas y tratados internacionales
NO en bases de datos exclusivamente personales o domesticas.
NO en bases de datos de seguridad nacional, de inteligencia o contrainteligencia.
NO en bases de datos de información periodística o con contenidos editoriales.
NO en bases de datos relacionadas con la Ley 1266 de 2008 y la Ley 79 de 1993.
Principio de transparencia
Principio de acceso y circulación restringida
Principio de seguridad
Principio de confidencialidad
Derechos de los niños, niñas y adolescentes.
Es tarea del Estado, entidades educativas y padres de familia una debida orientación.

El abuso informático es la ejecución de que implican una computadora, que tal vez no sean ilegales pero se consideran inmorales.
Propósito de investigación de la seguridad
Propósito de investigación y acusación
Propósito legal
Sujeto Activo
Sujeto Pasivo
DELITOS INFORMATICOS
Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Tipos de Delitos informáticos
LOS DATOS FALSOS O ENGAÑOSOS
MANIPULACIÓN DE PROGRAMAS O LOS “CABALLOS DE TROYA”
LA TÉCNICA DEL SALAMI
FALSIFICACIONES INFORMÁTICAS
MANIPULACIÓN DE LOS DATOS DE SALIDA.
PISHING.
Los fraudes
Como objetos:
Como Instrumento
ORIGEN
La proliferación de computadoras conectadas a módems telefónicos que se inició a principios de los años 80 aumentó la vulnerabilidad de los sistemas informáticos y permitió el nacimiento de los hackers, individuos capaces de ingresar ilegalmente en las redes computacionales e incluso de alterar su contenido.
Consistía en el robo de información delicada al gobierno estadounidense por parte de hackers que provenían de China. Se sabía que este tipo de ataque no era algo de aficionados. Tanta organización y planificación hacía sospechar que las intrusiones estaban siendo dirigidas por el gobierno chino. Por eso, Titan Rain hoy es un nombre clave que retumba en las oficinas de seguridad de Estados Unidos, porque representa una amenaza.

TITAN RAIN
Unos hackers en Estados Unidos se metieron en la base de datos de una clínica llamada Surgeons of Lake Country, se robaron las historias clínicas de los pacientes, las cifraron y dijeron que las devolverían descifradas  por una cantidad determinada de dinero.

Secuestraron historias clínicas por dinero
De un momento para otro, en una planta nuclear en Irán, comenzó a aparecer un archivo silencioso llamado Stuxnet en los computadores de control de la planta. No era un código malicioso que dañara todo, ni archivo que parecía peligroso.
El plan era hacer que las centrífugas de la planta que enfrían el uranio de la planta comenzaran a girar sin control. Así se volverían pedazos. Entre lo poco que se sabe, se conoce que la mitad de las centrífugas fueron apagadas sin previo aviso por las fecha en las que Stuxnet entró a la planta.
Stuxnet
Morris Robert.
En noviembre de 1988, Morris lanzo un programa "gusano" diseñado por el mismo para navegar en Internet, buscando debilidades en sistemas de seguridad, y que pudiera correrse y multiplicarse por sí solo. Morris fue condenado y sentenciado a tres años de libertad condicional, 400 horas de servicio comunitario y US $10,000 de fianza, bajo el cargo de Fraude computacional y abuso. La sentencia fue fuertemente criticada debido a que fue muy ligera, pero reflejaba lo inocuo de las intenciones de Morris mas que el daño causado. El gusano producido por Morris no borra ni modifica archivos en la actualidad.

(1990) El tema fue también discutido en el Décimo Tercer Congreso Internacional de la Academia de Derecho Comparado en Montreal en 1990, en el octavo Congreso Criminal de las Naciones Unidas celebrado en La Habana el mismo año y en la Conferencia de Wurzburgo, Alemania, en 1992.
(1995) El Consejo de Europa adopta en Septiembre de 1995, otra recomendación concerniente a los problemas de derecho procesal conectados con la Información Tecnológica.
(1996) El Comité Europeo para los Problemas de la Delincuencia (CDPC) decidió en noviembre de 1996 establecer un nuevo comité de expertos para que se abordaran el tema de los delitos informáticos.

En Colombia el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones

CASOS DE IMPACTO DE LOS DELITOS INFORMATICOS.
(1977) La primer propuesta de legislar el delito informático fue la introducida por el Senador Ribicoff en 1977 en el Congreso Federal de Estados Unidos. Años después, en 1983, la OECD en París, designó un comité de expertos para discutir el crimen relacionado con las computadoras y la necesidad de cambios en los Códigos Penales. Como resultado de las propuestas de este comité, la OECD recomendó a sus países miembros la modificación de su legislación penal, a los efectos de que la misma pueda aplicarse a ciertas categorías de delitos informáticos. La propuesta incluía una lista de actas que podían constituir un común denominador

(1983) La organización de Cooperación y Desarrollo Económico (OCDE) con el fin de proteger el uso indebido de programas de computación, inició un estudio sobre la posibilidad de armonizar las leyes penales en el plano internacional. Como consecuencia de dicho estudio en 1986 publicó un informe, llamado "Delitos de Informática: análisis de la normativa jurídica" con las recomendaciones sobre cuales serian los usos indebidos que los distintos países podrían prohibir y sancionar a través de sus leyes penales.-
(1989) El Consejo de Europa convocó a otro comité de expertos, que en la Recomendación número (89) 9 adoptada el 13 de septiembre de 1989, presenta una lista mínima de los delitos sobre los que debía necesariamente legislarse en cada país miembro, y una lista opcional.

COLOMBIA
Zinn, Herbert, Shadowhack.
Herbert Zinn, (expulsado de la educación media superior), y que operaba bajo el seudónimo de "Shadowhawk", fue el primer sentenciado bajo el cargo de Fraude Computacional y Abuso en 1986. Zinn tenia 16 y 17 cuando violo el acceso a AT&T y los sistemas del Departamento de Defensa. Fue sentenciado el 23 de enero de 1989, por la destrucción del equivalente a US $174,000 en archivos, copias de programas, los cuales estaban valuados en millones de dólares, además publico contraseñas y instrucciones de cómo violar la seguridad de los sistemas computacionales. Zinn fue sentenciado a 9 meses de cárcel y a una fianza de US$10,000. Se estima que Zinn hubiera podido alcanzar una sentencia de 13 años de prisión y una fianza de US$800,000 si hubiera tenido 18 años en el momento del crimen.
Datos personales
Principios para el trato de datos personales:

Principio de legalidad
Principio de finalidad
Principio de libertad
Principio de veracidad o calidad

Desarrollar el derecho que tienen las personas a
conocer,
actualizar y rectificar
la información que existe sobre ellas
en bases de datos o archivos.
Sanciones
Multas hasta por dos mil (2,000) salarios mínimos mensuales vigentes
Suspensión de actividades hasta por seis (6) meses y la indicación de los correctivos pertinentes
Cierre temporal o inmediato y definitivo.
Casos en los que NO se requiere permiso del titular
Información requerida por una entidad pública en ejercicio de sus funciones legales.
Datos de naturaleza pública
Casos de urgencia médica o sanitaria.
Artículo 15 y Artículo 20 de la Constitución Nacional.
Datos sensibles
El tratamiento de datos sensibles se prohíbe excepto cuando:
El titular da autorización.
El tratamiento sea de vida o muerte.
El tratamiento sea necesario para el reconocimiento, ejercicio o defensa de un derecho del titular.
La información tenga una finalidad histórica, estadística o científica.
El tratamiento sea efectuado por una fundación en el curso de actividades legítimas y con debidas garantías.
Derechos del titular
Conocer, actualizar y rectificar datos.
Solicitar prueba de la autorización otorgada respecto al uso de dicha información.
Presentar quejas ante la Superintendencia de Industria y Comercio.
Revocar la autorización o solicitar su suspensión cuando no se respeten los principios, derechos y garantías.
Acceder de forma gratuita a sus datos personales.
Suministro de información
Cualquier medio, además, deberá ser de fácil lectura y sin barreras técnicas.
Superintendencia de Industria y Comercio
Autoridad de protección de datos
Impartir instrucciones sobre las medidas y procedimientos necesarios en cuando al tratamiento de datos
Administrar el Registro Nacional público de Base de Datos
Se tiene en cuenta:
La dimensión del daño o peligro.
El beneficio económico.
La incidencia.
El reconocimiento o aceptación sobre alguna infracción.
Transferencia de datos a terceros países
Proporcionar los niveles adecuados de protección de datos.
Hábeas data
LEY ESTATUTARIA 1266 DE 20081
Por la cual se dictan las disposiciones generales del hábeas data y se regula el manejo de la información contenida en bases de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones
.
Excepto:
Departamento Administrativo de Seguridad DAS.
Fuerza Pública para garantizar la seguridad nacional interna y externa.
Cámaras de comercio (normas exclusivas).
Datos exclusivamente personales o domésticos.
Derechos
y
deberes
diferentes y específicos frente a los operadores de los bancos, fuentes de información, y usuarios.
GRACIAS
Crímenes específicos
Spam
Fraude
Contenido obsceno u ofensivo
Hostigamiento/acoso
Terrorismo virtual
Tráfico de drogas
EJEMPLOS
Murphy Ian, Captain Zap.
En julio de 1981 Ian Murphy, un muchacho de 23 años que se autodenominaba "Captain Zap", gana notoriedad cuando entra a los sistemas en la Casa Blanca, el Pentágono, BellSouth Corp. TRW y deliberadamente deja su currículum.
1981, no había leyes muy claras para prevenir el acceso no autorizado a las computadoras militares o de la casa blanca. En ese entonces Ian Murphy de 24 años de edad, conocido en el mundo del hacking como "Captain Zap,".
Mostró la necesidad de hacer mas clara la legislación cuando en compañía de un par de amigos y usando una computadora y una línea telefónica desde su hogar viola los accesos restringidos a compañías electrónicas, y tenia acceso a ordenes de mercancías, archivos y documentos del gobierno. "Nosotros usamos los a la Casa Blanca para hacer llamadas a líneas de bromas en Alemania y curiosear archivos militares clasificados" Explico Murphy. "El violar accesos nos resultaba muy divertido". La Banda de hackers fue finalmente puesta a disposición de la ley". Con cargos de robo de propiedad, Murphy fue multado por US $1000 y sentenciado a 2 ½ años de prueba.
Full transcript