Delitos informaticos por Wilson Rios Valencia

27
DELITOS INFORMÁTICOS Por: Wilson Ríos Valencia

description

Delitos informaticos por Wilson Rios Valencia

Transcript of Delitos informaticos por Wilson Rios Valencia

Page 1: Delitos informaticos por Wilson Rios Valencia

DELITOS INFORMÁTICOS

Por: Wilson Ríos Valencia

Page 2: Delitos informaticos por Wilson Rios Valencia

Con los grandes avances tecnológicos y el incremento de los medios de comunicación a través de Internet (correo electrónico, redes sociales, mensajería instantánea), se han incrementado las modalidades delincuenciales en el mundo.

En años anteriores, los delincuentes sólo utilizaban el teléfono o el correo físico como medio para enviar mensajes a las víctimas de extorsión o para realizar algún tipo de negociación en un secuestro. Hoy en día, los delincuentes también manejan tecnologías como Internet y cuando saben que sus víctimas también las utilizan, los empiezan a contactar por ellos pues se sienten más seguros de no ser descubiertos.

En este espacio, observaremos qué hacer frente a una extorsión por internet para no caer en manos de estos delincuentes de tecnología avanzada.

INTRODUCCIÓN

Page 3: Delitos informaticos por Wilson Rios Valencia

1. DEFINICIÓN.

“El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que .definen un delito informático son aún mayores y complejas y pueden incluir

delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.”

Page 4: Delitos informaticos por Wilson Rios Valencia

2. CARACTERÍSTICAS

Podemos distinguir dos características en los delitos informáticos:

• Los que tienen como objetivo redes de computadores, por ejemplo, el envío de correo basura (spam), instalación de virus o programas maliciosos, ingresos no autorizados a computadores, etc.

• Los realizados por medio de computadores y de Internet, por ejemplo, la pornografía infantil, el robo, la estafa, la extorsión, negociaciones de secuestros, etc.”

Page 5: Delitos informaticos por Wilson Rios Valencia

3. LEY 1273 DEL 5 DE ENERO DEL 2009

Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se

preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.

EL CONGRESO DE COLOMBIA

DECRETA:

ARTÍCULO 1o. Adiciónase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor:

CAPITULO IDe los atentados contra la confidencialidad, la integridad y la disponibilidad

de los datos y de los sistemas informáticos

Page 6: Delitos informaticos por Wilson Rios Valencia

3. LEY 1273 DEL 5 DE ENERO DEL 2009

Artículo 269A: Acceso abusivo a un sistema informático. (prisión de cuarenta y ocho (48) a noventa y seis (96) meses)

Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. Prisión de cuarenta y ocho (48) a noventa y seis (96) meses

Artículo 269C: Interceptación de datos informáticos. Prisión de treinta y seis (36) a setenta y dos (72) meses.

Artículo 269D: Daño Informático. Prisión de cuarenta y ocho (48) a noventa y seis (96) meses.

Artículo 269E: Uso de software malicioso. Prisión de cuarenta y ocho (48) a noventa y seis (96) meses.

Artículo 269G: Suplantación de sitios web para capturar datos personales. Prisión de cuarenta y ocho (48) a noventa y seis (96) meses.

Artículo 269F: Violación de datos personales. Prisión de cuarenta y ocho (48) a noventa y seis (96) meses.

Page 7: Delitos informaticos por Wilson Rios Valencia

3. LEY 1273 DEL 5 DE ENERO DEL 2009

Artículo 269A: Acceso abusivo a un sistema informático. (prisión de cuarenta y ocho (48) a noventa y seis (96) meses)

Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. Prisión de cuarenta y ocho (48) a noventa y seis (96) meses

Artículo 269C: Interceptación de datos informáticos. Prisión de treinta y seis (36) a setenta y dos (72) meses.

Artículo 269D: Daño Informático. Prisión de cuarenta y ocho (48) a noventa y seis (96) meses.

Artículo 269E: Uso de software malicioso. Prisión de cuarenta y ocho (48) a noventa y seis (96) meses.

Artículo 269G: Suplantación de sitios web para capturar datos personales. Prisión de cuarenta y ocho (48) a noventa y seis (96) meses.

Artículo 269F: Violación de datos personales. Prisión de cuarenta y ocho (48) a noventa y seis (96) meses.

El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,

intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes,

incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios

mínimos legales mensuales vigentes.

Page 8: Delitos informaticos por Wilson Rios Valencia

3. LEY 1273 DEL 5 DE ENERO DEL 2009

Artículo 269A: Acceso abusivo a un sistema informático. (prisión de cuarenta y ocho (48) a noventa y seis (96) meses)

Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. Prisión de cuarenta y ocho (48) a noventa y seis (96) meses

Artículo 269C: Interceptación de datos informáticos. Prisión de treinta y seis (36) a setenta y dos (72) meses.

Artículo 269D: Daño Informático. Prisión de cuarenta y ocho (48) a noventa y seis (96) meses.

Artículo 269E: Uso de software malicioso. Prisión de cuarenta y ocho (48) a noventa y seis (96) meses.

Artículo 269G: Suplantación de sitios web para capturar datos personales. Prisión de cuarenta y ocho (48) a noventa y seis (96) meses.

Artículo 269F: Violación de datos personales. Prisión de cuarenta y ocho (48) a noventa y seis (96) meses.

Page 9: Delitos informaticos por Wilson Rios Valencia

3. LEY 1273 DEL 5 DE ENERO DEL 2009

Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:

1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.

2. Por servidor público en ejercicio de sus funciones.

3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.

4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.

5. Obteniendo provecho para sí o para un tercero.

6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.

7. Utilizando como instrumento a un tercero de buena fe.

8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.

Page 10: Delitos informaticos por Wilson Rios Valencia

4. ALGUNOS DELITOS INFORMATICOS

Robo de identidades (red, correo, etc.)

Virus, Spyware, keylogger…

Borrado fraudulento de datos en medios magnéticos.

Corrupción de ficheros.

Webs pornográficas, pornografía infantil.

Conexiones a redes no autorizadas.

Fugas de información.

Page 11: Delitos informaticos por Wilson Rios Valencia

4. ALGUNOS DELITOS INFORMATICOSPHISHING

HTTP://76.162.178.49/secure/www.colpatria.com.co/index.php?

nompag=comhtml&user=#$%$"#GGRG..

Page 12: Delitos informaticos por Wilson Rios Valencia

PHISHING

4. ALGUNOS DELITOS INFORMATICOS

Page 13: Delitos informaticos por Wilson Rios Valencia

KEYLOGGER

Programa o hardware que permite capturar la información digitada en un computador.

4. ALGUNOS DELITOS INFORMATICOS

Page 14: Delitos informaticos por Wilson Rios Valencia

KEYLOGGER

4. ALGUNOS DELITOS INFORMATICOS

Page 15: Delitos informaticos por Wilson Rios Valencia

KEYLOGGER

• Los nombres de usuario y contraseñas• Números de tarjetas de crédito• Persona de información como el nombre, dirección, etc

Además de ser utilizado para propósitos legítimos, los keyloggers pueden ser hardware o software instalado en un ordenador utilizado para recopilar, de manera ilegal, información confidencial como:

4. ALGUNOS DELITOS INFORMATICOS

Page 16: Delitos informaticos por Wilson Rios Valencia

5. RECOMENDACIONES.

Relacionados con su equipo

• Actualice regularmente su sistema operativo y el software instalado en su equipo.

• Instale un Firewall o Cortafuegos.• Instale un Antivirus y actualícelo con frecuencia.• Instalar en su equipo algún tipo de software anti-spyware.

Page 17: Delitos informaticos por Wilson Rios Valencia

5. RECOMENDACIONES.

Relacionados con la navegación en Internet

• Utilice contraseñas seguras.• Navegue por páginas web seguras y de confianza.• Extreme la precaución si va a realizar compras online o va a

facilitar información confidencial a través de internet.• Sea cuidadoso al utilizar programas de acceso remoto.

Page 18: Delitos informaticos por Wilson Rios Valencia

5. RECOMENDACIONES.

Relacionados con la utilización del correo electrónico• Ponga especial atención en el tratamiento de su correo

electrónico.• No abra mensajes de correo de remitentes desconocidos.• Desconfíe de aquellos e-mails en los que entidades bancarias,

compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.

• No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos.

Page 19: Delitos informaticos por Wilson Rios Valencia

EXTORSIONES Y SECUESTROS NEGOCIADOS POR INTERNET.

Page 20: Delitos informaticos por Wilson Rios Valencia

Qué hacer inicialmente?

• No eliminar el mensaje.

• No conteste el mensaje. Nadie sabrá si lo leyó o no.

• No hablar con nadie de ello.

• Extraer los encabezados del mensaje.

• Contactar a las autoridades y seguir sus instrucciones.

• Estar atento a cualquier persona que le haga alguna pregunta o comentario del tema.

Page 21: Delitos informaticos por Wilson Rios Valencia

• Extraer los encabezados del mensaje en HOTMAIL.

1. Haga clic derecho sobre el mensaje.

2. En el menú contextual que aparece, haga clic sobre la opcion “Ver ódigo fuente del mensaje”.

Qué hacer inicialmente?

Page 22: Delitos informaticos por Wilson Rios Valencia

• Extraer los encabezados del mensaje en HOTMAIL.

3. Se abre una ventana donde muestra todos los encabezados del mensaje. Imprima estos datos o guárdelos y entréguelos al investigador.

Qué hacer inicialmente?

Page 23: Delitos informaticos por Wilson Rios Valencia

• Extraer los encabezados del mensaje en YAHOO.

1. Haga clic sobre el icono para ver más acciones sobre el mensaje seleccionado.

2. En el menú contextual que aparece, haga clic sobre la opción “Ver encabezado completo”.

Qué hacer inicialmente?

Page 24: Delitos informaticos por Wilson Rios Valencia

• Extraer los encabezados del mensaje en YAHOO.

3. Se abre una ventana donde muestra todos los encabezados del mensaje. Haga clic derecho en cualquier parte de los encabezados y elija “seleccionar todo”, Imprima estos datos o guárdelos y entréguelos al investigador.

Qué hacer inicialmente?

Page 25: Delitos informaticos por Wilson Rios Valencia

• Extraer los encabezados del mensaje en GMAIL.

1. Abra el mensaje.

2. Haga clic en este ícono en forma de flecha para ver las opciones.

3. En el menú contextual que aparece, haga clic sobre la opcion “Mostrar original”.

Qué hacer inicialmente?

Page 26: Delitos informaticos por Wilson Rios Valencia

• Extraer los encabezados del mensaje en GMAIL.

3. Se abre una ventana donde muestra todos los encabezados del mensaje. Imprima estos datos o guárdelos y entréguelos al investigador.

Qué hacer inicialmente?

Page 27: Delitos informaticos por Wilson Rios Valencia

GRACIAS