Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

DELITOS INFORMATICOS

No description
by

Jose L

on 26 May 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of DELITOS INFORMATICOS

DELITOS INFORMÁTICOS
DEFINICIÓN
Los DELITOS INFORMÁTICOS son todos aquellos actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, entidades o instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual de la internet

Son actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los datos
ORIGEN DE LOS DELITOS INFORMÁTICOS
El término delito informático se acuñó a finales de los años 90, a medida que Internet se expandió por toda Norteamérica. Se fundó un subgrupo del grupo de naciones que conforman el denominado “G8” con el objetivo de estudiar los problemas emergentes de criminalidad que eran propiciados en Internet.




LEGISLACIÓN INTERNACIONAL
La OCDE (Organización para la Cooperación y el Desarrollo Económico) elaboró un conjunto de normas para la seguridad de los sistemas de información, con la intención de ofrecer las bases para que los distintos países pudieran erigir un marco de seguridad para los sistemas informáticos.

En esta delincuencia se trata con especialistas capaces de efectuar el crimen y borrar toda huella de los hechos, resultando, muchas veces, imposible de deducir como se realizó dicho delito.

CATEGORÍA DE LOS DELITOS INFORMÁTICOS
FRAUDES COMETIDOS A SISTEMAS DE INFORMACIÓN
LEY 1273 DE 2009: Capitulo 2
Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES.

Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS.
LEGISLACIÓN COLOMBIANA
Jose Lineros
Pablo Amaya

LEY 1273 DE 2009 : CAPITULO 1
DAÑOS A DATOS COMPUTARIZADOS
FRAUDES A SISTEMAS DE TELECOMUNICACIONES
LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS
LEY 1273 DE 2009
TIPIFICACIÓN DE LOS DELITOS INFORMÁTICOS
GRACIAS
Como Objeto
Cuando se alteran datos de los documentos almacenados en forma digital
Como Instrumento
Se utiliza el computador para efectuar falsificaciones de documentos de uso comercial. Las fotocopiadoras computarizadas en color a base de rayos láser pueden hacer copias de alta resolución, modificar documentos e incluso crear documentos falsos sin tener que recurrir al original
FALSIFICACIÓN INFORMÁTICA
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones
ORIGEN DE LOS DELITOS INFORMÁTICOS
En 1983, la Organización de Cooperación y Desarrollo Económico (OCDE) inicio un estudio de las posibilidades de aplicar y armonizar en el plano internacional las leyes penales a fin de luchar contra el problema del uso indebido de los programas computacionales.

En 1992 la Asociación Internacional de Derecho Penal, durante el coloquio celebrado en Wurzburgo (Alemania), adoptó diversas recomendaciones respecto a los delitos informáticos, entre ellas que, en la medida que el Derecho Penal no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos, si no basta con la adopción de otras medidas como por ejemplo el "principio de subsidiariedad".
EL DELINCUENTE Y LA VÍCTIMA
SUJETO ACTIVO
SUJETO PASIVO
Es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros.
Los autores de los delitos informáticos son muy diversos y lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuenta
COMO INSTRUMENTO O MEDIO
Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)

Variación de los activos y pasivos en la situación contable de las empresas.

Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)

Lectura, sustracción o copiado de información confidencial.

Modificación de datos tanto en la entrada como en la salida.

Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.
En este punto debe hacerse un punto y notar lo siguiente:
No es la computadora la que atenta contra el hombre, es el hombre el que encontró una nueva herramienta, quizás la más poderosa hasta el momento, para delinquir.
No es la computadora la que afecta nuestra vida privada, sino el aprovechamiento que hacen ciertos individuos de los datos que ellas contienen.
La humanidad no está frente al peligro de la informática sino frente a individuos sin escrúpulos con aspiraciones de obtener el poder que significa el conocimiento.
Por eso la amenaza futura será directamente proporcional a los adelantos de las tecnologías informáticas.
La protección de los sistemas informáticos puede abordarse desde distintos perspectivas: civil, comercial o administrativa.
Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección
SABOTAJE INFORMÁTICO
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:

Virus
Gusanos
Troyanos
Bombas Lógicas
Algunos factores del crecimiento de los delitos en telecomunicaciones que se deben considerar son los siguientes:

La evolución de la tecnología y el fácil acceso a la misma representan oportunidades para cometer fraudes.
También ocasionan vulnerabilidad en las redes de telecomunicaciones.
El poco conocimiento de los usuarios respecto a los diferentes tipos de delitos en el sector de las telecomunicaciones los hace más vulnerables.
Cuando se aplica un método efectivo para el control de un determinado fraude, los estafadores comienzan a generar nuevas formas para burlar los métodos de control y seguir cometiendo delitos.
Muchas veces, se brinda un servicio de telecomunicaciones, sin un previo análisis de las vulnerabilidades que éste podría causar a los usuarios y a las propias empresas
ACCESO A LAS PLATAFORMAS Y PROGRAMACIÓN DE SERVICIOS A USUARIOS QUE NO TIENEN SUSCRIPCIÓN O CON SUSCRIPCIÓN INACTIVA
Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria.

Uso no autorizado de programas de computo.

Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas

Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.

Obtención de información residual impresa en papel luego de la ejecución de trabajos.

Acceso a áreas informatizadas en forma no autorizada.

Intervención en las líneas de comunicación de datos o teleproceso.
COMO INSTRUMENTO O MEDIO
Fraude telefónico interno. Se da debido a que en las centrales telefónicas se encuentran lineas libres o sin asignar, ya sea por reserva técnica o porque no han sido asignadas a usuarios. La linea se activa temporalmente para realizar llamadas por parte del personal interno de la planta o para ser vendida de forma ilegal a terceras personas
MANIPULACIÓN DE INFORMACIÓN
Este es un tipo de fraude interno que se realiza a través del acceso a las plataformas de facturación para borrar y/o alterar registros de uso del servicio. Se modifica la información de la base de datos de los clientes como nombres y direcciones, de tal manera que es imposible el cobro de las facturas
Fraudes Internos
Fraudes Externos
FRAUDE DE SUSCRIPTOR
Se presenta cuando se utiliza documentacion falsa o de terceros con la finalidad de que los cargos y la facturación se registren a nombre de otra persona
bibliografía
http://www.forodeseguridad.com/artic/discipl/disc_4016.htm

http://www.supertel.gob.ec/pdf/publicaciones/delitos%20telecomunicaciones%20revista_supertel.pdf

http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml

http://www.segu-info.com.ar/legislacion/

http://www.supertel.gob.ec/pdf/libro_fraude_telecomunicaciones.pdf

http://sheilafierro.blogspot.com/2007/10/tipificacin-de-los-delitos-informticos.html

http://www.angelfire.com/la/LegislaDir/Clasi.html
SABOTAJE INFORMÁTICO
FRAUDE A TRAVÉS DE LA COMPUTADORA
DELITOS INFORMÁTICOS CONTRA LA PRIVACIDAD
TERRORISMO
NARCOTRÁFICO
ESPIONAJE
ESPIONAJE INDUSTRIAL
El “Grupo de Lyón” utilizó el término para describir, de forma muy imprecisa, todos los tipos de delitos perpetrados en la red o en las nuevas redes de telecomunicaciones que tuvieran un rápido descenso en los costos.
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
CUERPO TÉCNICO DE INVESTIGACIÓN
DELITOS INFORMÁTICOS EN COLOMBIA
COMO DENUNCIAR???
Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.

Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN

Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS.

Artículo 269D: DAÑO INFORMÁTICO.

Artículo 269E: USO DE SOFTWARE MALICIOSO.

Artículo 269F: VIOLACIÓN DE DATOS PERSONALES.

Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES.
¿Qué es el sabotaje?

Es una acción deliberada dirigida a debilitar a otro mediante la subversión, la obstrucción, la interrupción o la destrucción de material.

Sabotaje informático:

El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento es decir causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.
Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.

Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realización se conoce como manipulación del input.
Los ataques evolucionan. Los delincuentes tienen a disposición cientos de fuentes tales como almacenamiento y ancho de banda "infinito", potencia de cálculo, "anonimicidad" y facilidades que dificultan su seguimiento, por ejemplo, la falta de jurisdicción y leyes específicas, solo por nombrar algunas de ellas.
Todo está servido para nuevos delitos, entre los que se destacan algunos que no son específicamente técnicos sino que afectan al ámbito de la privacidad personal.

Cyberstalking (acoso cibernético).
Cybercasing (ciber-seguimiento).
Ataques de preparación.
Perfilamiento económico.
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos, ¿en qué consiste? Básicamente es la diseminación por internet (blogs, grupos, correo electrónico, etc.) de información falsa o tergiversada, soportada por inaccesibles – y muchas veces inexistentes – referencias, acudiendo a propiedades de dudosa existencia y sembrando el concepto de un imaginario y malévolo enemigo, invisible (o extremadamente lejano) e impersonal, todo mezclado con una amalgama de mala ciencia, con el propósito de atemorizar a los lectores y anular su capacidad de razonamiento.

El uso de la internet profunda no está regulada por su carácter poco accesible. La web creada por Ulbricht, está considerada como la red criminal más amplia y sofisticada que se haya desbaratado.
Es creador de la página web Silk Road, que promovía la compra y venta online de drogas y programas ilegales. Todo ello bajo el amparo de lo que pocos conocen como DarkNet o internet profunda.
Una persona acostumbrada a navegar por la Red o utilizar correo electrónico ha podido ser víctima de espionaje, aunque en la mayoría de los casos, no se haya percatado de ello.

Bien, como sucede en todos los campos o materias de la vida, la tecnología avanza, y a pasos agigantados, lo que aporta grandes y notables beneficios a las comunicaciones y a la interacción de los distintos sectores de la economía. No obstante estos nuevos conocimientos pueden ser aprovechados por mentes maliciosas que los utilizan para fines menos éticos.
Lo primero a saber es que el término “espionaje industrial” es tan amplio como complejo. Puede abarcar desde la obtención encubierta de información confidencial y secretos militares entre naciones, hasta el robo de propiedad intelectual a organizaciones privadas.
DELITOS EN INTERNET
Claves programáticas espías:
 software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima

Estafas a través de subastas en línea:
se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados

Divulgación indebida de contenidos:
 son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones
DELITOS EN INTERNET
Pornografía infantil en internet:
 a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.

Violación a los derechos de autor:
 utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, vídeos, videojuegos, software, entre otros

Piratería en internet:
implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual (Copyright).

¿Cuáles son las penas en Colombia para los delitos informáticos?
La pena mínima es de cuatro años de cárcel. Además, la ley establece que a quien se le impute este delito no tendrá la posibilidad de modificar la medida de aseguramiento, por tal motivo no tendrían beneficios como el de prisión domiciliaria.



¿En Colombia hay sanción económica por el delito informático?
Los delitos informáticos tienen la sanción económica más altas del Código Penal colombiano. La pena económica más baja está en 100 salarios mínimos mensuales legales vigentes, cerca a los 60 millones de pesos. La máxima puede llegar a los 600 millones de pesos, dependiendo del delito.

¿Puede una persona cometer un delito informático sin saberlo?
Según los expertos, la ignorancia de la norma no lo excluye de la responsabilidad. El Estado colombiano presume que todos sus ciudadanos conocen las normas y las leyes, por lo tanto puede ser juzgado como delincuente informático.


“En Colombia no sé si es por desconocimiento de los fiscales o de los jueces, pero muchos delitos informáticos están siendo juzgados como delitos clásicos, y ubican al delito informático como una circunstancia de agravación que se usa para aumentar la pena”, Alexander Díaz García, Juez segundo de control de garantías
ALEXANDER DIAZ GARCIA
Autor de la Ley de Delitos Informáticos de Colombia. Experto en Ciberseguridad y Ciberdefensa.
CASO DE DELITO INFORMÁTICO
Colombia
Full transcript