sustentos normativos artículo 15 constitución política de colombia ley 1273 de 2009. ley 1581 de...

29
DELITOS INFORMÁTICOS

Upload: felipe-de-caro

Post on 10-Feb-2015

15 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: SUSTENTOS NORMATIVOS Artículo 15 Constitución Política De Colombia Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013

DELITOS INFORMÁTICOS

Page 2: SUSTENTOS NORMATIVOS Artículo 15 Constitución Política De Colombia Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013

SUSTENTOS NORMATIVOSArtículo 15 Constitución Política

De Colombia

Ley 1273 de 2009.

Ley 1581 de 2012.

Decreto 1377 de 2013.

Page 3: SUSTENTOS NORMATIVOS Artículo 15 Constitución Política De Colombia Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013

¿Qué es un Delito Informático?

Es toda conducta típica, antijurídica y culpable que valiéndose de la informática o de medios digitales tiene como finalidad actuar u omitir en contra de la confidencialidad, integralidad, disponibilidad de los datos y de los sistemas informáticos

Page 4: SUSTENTOS NORMATIVOS Artículo 15 Constitución Política De Colombia Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013

CONDUCTA TÍPICA, ANTIJURIDICA Y CULPABLE

Conducta Típica: Es enmarcar una conducta humana en un tipo penal. Se encuentra siempre de manera expresa en el Código Penal Colombiano Ej: “El que matare a otro…”

Page 5: SUSTENTOS NORMATIVOS Artículo 15 Constitución Política De Colombia Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013

Conducta Antijurídica: Es la contravención del del Derecho, es obrar en contra del Derecho Penal.

Culpabilidad: Que dentro de la conducta descrita haya Dolo o Culpa. Es una acción o una omisión.

Page 6: SUSTENTOS NORMATIVOS Artículo 15 Constitución Política De Colombia Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013

DELITOS ENMARCADOS EN EL CÓDIGO PENAL COLOMBIANO

Obstaculizar, interceptar, dañar, violar, traficar, producir, distribuir, suplantar datos y de los sistemas informáticos. Arts 269A al 269J

Page 7: SUSTENTOS NORMATIVOS Artículo 15 Constitución Política De Colombia Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013

CLASES DE DELITOS INFORMÁTICOS EN COLOMBIA

Page 8: SUSTENTOS NORMATIVOS Artículo 15 Constitución Política De Colombia Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013

ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO

El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá…

Page 9: SUSTENTOS NORMATIVOS Artículo 15 Constitución Política De Colombia Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013

EJEMPLOSINGRESAR SIN PREMISO A CORREOS ELECTRÓNICOS, A EQUIPOS DE CÓMPUTO, A REDES SOCIALES CON CUENTAS AJENAS, BANCOS O BASES DE DATOS TANTO PÚBLICAS COMO PRIVADAS, ENTRE OTRAS.

Page 10: SUSTENTOS NORMATIVOS Artículo 15 Constitución Política De Colombia Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013

OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN

El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones…

Page 11: SUSTENTOS NORMATIVOS Artículo 15 Constitución Política De Colombia Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013

EJEMPLOSATAQUES POR SATURACIÓN: Son

bombardeos de falsas cuestiones que bloquean una red o base de datos.

Page 12: SUSTENTOS NORMATIVOS Artículo 15 Constitución Política De Colombia Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013

INTERCEPTACIÓN DE DATOS INFORMÁTICOS

El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte…

Page 14: SUSTENTOS NORMATIVOS Artículo 15 Constitución Política De Colombia Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013

DAÑO INFORMÁTICOEl que, sin estar facultado para ello, destruya, dañe,

borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos… Como por ejemplo los Lammers: son Hackers con poco conocimiento que dañan por placer

Page 15: SUSTENTOS NORMATIVOS Artículo 15 Constitución Política De Colombia Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013

USO DE SOFTWARE MALICIOSOEl que, sin estar facultado para ello,

produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos…

Page 16: SUSTENTOS NORMATIVOS Artículo 15 Constitución Política De Colombia Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013

VIOLACIÓN DE DATOS PERSONALESEl que, sin estar facultado para ello, con

provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes…

Page 17: SUSTENTOS NORMATIVOS Artículo 15 Constitución Política De Colombia Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013

SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES

El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes…

Page 18: SUSTENTOS NORMATIVOS Artículo 15 Constitución Política De Colombia Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013

SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES

Un ejemplo claro de este es el Pharming el cual suplanta nombres de dominio para conducir a páginas web falsas.

Page 19: SUSTENTOS NORMATIVOS Artículo 15 Constitución Política De Colombia Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013

SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES

Page 20: SUSTENTOS NORMATIVOS Artículo 15 Constitución Política De Colombia Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013
Page 21: SUSTENTOS NORMATIVOS Artículo 15 Constitución Política De Colombia Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013

ATENTADOS INFORMÁTICOS Y OTRAS INFRACCIONES

Hurtos por medios informáticos y semejantes:Hacking: Son aquellas acciones

inescrupulosas que atacan todas los sistemas de información.

Cracking: Destinadas a la vulneración de claves.

Spamming: Saturar servidores, correos electrónicos, bancos y bases de datos con mensajes no solicitados

Page 22: SUSTENTOS NORMATIVOS Artículo 15 Constitución Política De Colombia Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013

PHISINGEs el delito por el cual a una persona le

vacían su cuenta bancaria y a otra la implican como intermediario para transferir a los delincuentes el dinero.

Page 23: SUSTENTOS NORMATIVOS Artículo 15 Constitución Política De Colombia Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013

ATENTADOS INFORMÁTICOS Y OTRAS INFRACCIONES

Carders: Robos informáticos de tarjetas de toda índole.

Caballo De Troya: Programa que lleva otro escondido otro programa que se activa simultáneamente.

Gusano: Programa autorreproducible que propaga copias de sí mismo a través de la red.

Page 24: SUSTENTOS NORMATIVOS Artículo 15 Constitución Política De Colombia Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013

ATENTADOS INFORMÁTICOS Y OTRAS INFRACCIONES

Spyware: Aplicaciones para obtener información del usuario imperceptible.

Virus: Programa que tiene como objeto la alteración, el daño, o la destrucción de un sistema informático.

Spoofing: Herramientas para ocultar y suplantar páginas web.

Page 25: SUSTENTOS NORMATIVOS Artículo 15 Constitución Política De Colombia Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013

RECOMENDACIONESPara las claves, use siempre palabras donde mezcle

números, letras y símbolos diferentes.No permita que nadie utilice su usuario, ni conozca sus claves.

No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español.

Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware.

No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas.

Más recomendaciones en: http://www.ccp.gov.co/

Page 26: SUSTENTOS NORMATIVOS Artículo 15 Constitución Política De Colombia Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013

Solicite y verifique la cedula y la tarjeta de crédito antes de la transacción. 

Revise las características de seguridad tanto de la cedula como de la tarjeta. 

Confronte los datos de la cedula con los de la tarjeta. 

La tarjeta debe estar firmada, de no ser así solicite al cliente que lo haga. 

Verifique que la firma en el comprobante coincida con la firma en el panel de la tarjeta. 

Page 27: SUSTENTOS NORMATIVOS Artículo 15 Constitución Política De Colombia Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013

Verificar que el numero de cedula en el comprobante coincida con el del documento de identidad. 

Para hacer una transacción con una tarjeta de crédito, nunca hay que digitar claves, cuando observe esta situación suspenda la transacción e informe a las autoridades en forma disimulada. 

Retenga los documentos originales en cuanto le sea posible. 

Page 28: SUSTENTOS NORMATIVOS Artículo 15 Constitución Política De Colombia Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013

Trate de entretener al supuesto cliente y ofrézcale disculpas por la tardanza. 

En el momento que se presente el organismo de seguridad competente infórmelos sobre la situación para que detengan al supuesto cliente. 

 Memorice las características morfológicas de los sospechosos para futuras identificaciones.

Page 29: SUSTENTOS NORMATIVOS Artículo 15 Constitución Política De Colombia Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013

GRACIAS