Delitos informatico

28
DELITO INFORMATICO FRANKLIN RICARDO RANGEL MONCADA ORTEGA

description

 

Transcript of Delitos informatico

Page 1: Delitos informatico

DELITO INFORMATICO

FRANKLIN RICARDO RANGEL

MONCADA ORTEGA

Page 2: Delitos informatico

DEFINICION DE DELITO INFORMATICO

Tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.

Page 3: Delitos informatico

CARACTERISTICAS PRINCIPALES

Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.

Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.

Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.

Page 4: Delitos informatico

TIPOS DE DELITOS INFORMATICOS CLASIFICACION SEGÚN EL CONVENIO SOBRE LA CIBERDELINCUENCIA

Page 5: Delitos informatico

Acceso ilícito a sistemas informáticos.

Interceptación ilícita de datos informáticos.

Abuso de dispositivos que faciliten la comisión de delitos.

Interferencia en el funcionamiento de un sistema informático.

1. DELITOS CONTRA LA CONFIDENCIALIDAD , LA

INTEGRALIDAD Y LA DISPONIBILIDAD DE LOS

DATOS Y SISTEMAS INFORMÁTICOS.

Page 7: Delitos informatico

3. DELITOS RELACIONADOS CON EL CONTENIDO

Producción, oferta, difusión, adquisición de

contenidos de pornografía infantil, por medio de un

sistema informático o posesión de dichos contenidos

en un sistema informático o medio de

almacenamiento de datos.

Page 8: Delitos informatico

Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.

4. DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD INTELECTUAL Y DERECHOS AFINES:

Page 9: Delitos informatico

5. DELITOS INFORMÁTICOS MÁS COMUNES

Podemos decir que los delitos más comunes son los

sabotajes a empresas, uso fraudulento de Internet,

fugas de información, espionaje informático, etc.

Page 10: Delitos informatico

OTROS TIPOS DE DELITOS INFORMÁTICOS SON: Robo de identidades (red, correo, etc.)

Virus, Spyware, keylogger…

Borrado fraudulento de datos, disco duro

formateado… Dejadez de funciones.

Corrupción de ficheros.

Webs pornográficas, pornografía infantil.

Conexiones a redes no autorizadas.

Fugas de información.

Page 11: Delitos informatico

CLASIFICACION

1. COMO METODO: Conductas criminógenas

en donde los individuos

utilizan métodos

electrónicos para llegar a

un resultado ilícito.

Page 12: Delitos informatico

2. COMO MEDIO: Conductas criminales que se valen de las

computadoras como medio o símbolo en la comisión

del ilícito.

Variación de los activos y pasivos en la situación

contable de las empresas.

Planeamiento y simulación de delitos

convencionales (Secuestro, extorsión, homicidio,

hurto, fraude, etc.)

Lectura, sustracción o copiado de información

confidencial.

Alteración en el funcionamiento de los sistemas, a

través de los virus informáticos.

Page 13: Delitos informatico

3. COMO FIN: Conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física.

Atentado físico contra la máquina o sus accesorios.

Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.

Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).

Page 14: Delitos informatico

CONCEJOS SOBRE SEGURIDAD INFORMATICA

1. RELACIONADOS CON SU EQUIPO INFORMÁTICO:

Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web.

A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos.

Page 15: Delitos informatico

INSTALE UN ANTIVIRUS y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de Internet.

INSTALE UN FIREWALL o

Cortafuegos con el fin de

restringir accesos no

autorizados de Internet.

Page 16: Delitos informatico

Instalar en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.

Relacionados con la navegación en Internet y la

utilización del correo electrónico:

UTILICE CONTRASEÑAS SEGURAS, es

decir, aquellas que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia.

Page 17: Delitos informatico

NAVEGUE POR PÁGINAS WEB SEGURAS Y DE CONFIANZA. Para

diferenciarlas identifique

si dichas páginas tienen

algún sello o certificado

que garanticen su calidad

y fiabilidad.

Extreme la precaución si

va a realizar compras

online o va a facilitar

información confidencial

a través de internet.

Page 18: Delitos informatico

SEA CUIDADOSO AL UTILIZAR PROGRAMAS DE ACCESO REMOTO. A

través de internet y

mediante estos

programas, es posible

acceder a un ordenador,

desde otro situado a

kilómetros de distancia.

Aunque esto

supone una gran ventaja,

puede poner en peligro la seguridad de su sistema.

Page 19: Delitos informatico

PONGA ESPECIAL

ATENCIÓN EN EL TRATAMIENTO DE SU CORREO ELECTRÓNICO, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que:

No abra mensajes de correo de remitentes desconocidos.

Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.

No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos.

Page 21: Delitos informatico

DELITOS INFORMATICOS EN COLOMBIA

El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.

Page 22: Delitos informatico

CASTIGO PARA ESTOS DELITOS EN COLOMBIA ARTÍCULO 269A: ACCESO ABUSIVO

A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo

acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Page 23: Delitos informatico

ARTÍCULO 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN.

El que, sin estar facultado para ello, impida u

obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

Page 24: Delitos informatico

ARTÍCULO 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS.

El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático,

o las emisiones electromagnéticas

provenientes de un sistema informático

que los trasporte incurrirá en pena de

prisión de treinta y seis (36) a setenta y

dos (72) meses.

Page 25: Delitos informatico

ARTÍCULO 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya,

dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Page 26: Delitos informatico

ARTÍCULO 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca,

trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Page 27: Delitos informatico

ARTÍCULO 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES.

El que con objeto ilícito y sin estar facultado

para ello, diseñe, desarrolle, trafique, venda,

ejecute, programe o envíe páginas electrónicas,

enlaces o ventanas emergentes, incurrirá en

pena de prisión de cuarenta y ocho (48) a

noventa y seis (96) meses y en multa de 100 a

1000 salarios mínimos legales mensuales

vigentes, siempre que la conducta no constituya

delito sancionado con pena más grave.

Page 28: Delitos informatico

Es de anotar que estos tipos penales obligan

tanto a empresas como a personas naturales a

prestar especial atención al tratamiento de

equipos informáticos así como al tratamiento de

los datos personales más teniendo en cuenta la

circunstancia de agravación del inciso 3 del

artículo 269H que señala “por quien tuviere un

vínculo contractual con el poseedor de la

información”.