2. ¿QUÉ SON?
• El análisis de riesgo informático es un proceso que comprende la
identificación de activos informáticos sus vulnerabilidades y amenazas
a los que se encuentran expuestos, a fin de determinar los controles
adecuados para acetar, disminuir, transcurrir o evitar la ocurrencia del
riesgo. Es sumamente importante tener cuidado a la hora de navegar
en Internet. En todas las actividad que realizamos vía Internet vamos
dejando nuestro rasgo en la red y si no se tiene cuidado de los datos
personales (dirección de correo, numero de cuenta, contraseñas, etc.)
pueden caer en malas manos.
3.
4. TIPOS DE RIESGOS INFORMÁTICOS
• 1) Fraudes cometidos mediante manipulación de computadoras:
• Manipulación de los datos de entrada: este tipo de
fraude informático también conocido como sustracción de datos, este delito no
requiere conocimiento informático puede realizarlo cualquier persona que tenga
acceso a las funciones normales de procesamiento de datos.
• Manipulación de programas: Este delito consiste en modificar los programas
existentes en el sistema de computadoras. Un método común para las personas
que tienen conocimiento informático es el "Caballo de troya"
• 2) Falsificaciones informáticas:
• Como objeto: cuando se alteran datos de los documentos almacenados en
forma computarizada.
5. • 3) Daños o modificaciones de programas:
• Virus
• Gusanos
• Bomba lógica o cronológica
• 4) Acceso no autorizado a servicios y sistemas informáticos:
• Piratas informáticos o hackers
• Reproducción no autorizada de programas informáticos de protección legal
6. DELITOS INFORMÁTICOS EN
DERECHO
• Los delitos informáticos son aquellas acciones u omisiones realizadas
a través de medios informáticos y que son penados por la Ley.
El delito informático, como tal denominación se tipifican en nuestro Código
Penal, por eso cada vez es más necesario contar con Abogados
penalistas expertos en delitos informáticos.
7. ARTÍCULOS ESTABLECIDAS EN
COLOMBIA PARA LOS DELITOS
INFORMÁTICOS
• Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de
seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a
excluirlo.
• Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin
estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema
informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones.
• Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos
informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistema informático que los transporte.
• Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore,
altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o
componentes lógicos.
8. ESTADISTICAS
• En los últimos años los ataques cibernéticos en el mundo han dejado
pérdidas cercanas a los 12.000 millones de dólares, a través de la
modalidad BEC o compromiso de cuentas empresariales según el FBI.
En Colombia, la fiscalía general de la nación asegura que, el monto de
pérdidas está entre 120 millones a 5.000 millones de pesos,
dependiendo del tamaño de la empresa afectada.Estas cifras, fueron
consolidadas en el estudio de tendencias del cibercrimen en
Colombia, Actualmente, el 45.5% de las denuncias se hacen por
canales virtuales y en el transcurso de 2019, se han reportado
28.827 incidentes de ciberseguridad empresarial en el país, de los
cuales 17.531 casos han sido denunciados ante la fiscalía.
9. 15 JUDICIALIZADOS POR DESVIAR CUENTAS
DE LA NÓMINA DE COLPENSIONES MEDIANTE
HURTO INFORMÁTICO
• La Fiscalía General de la Nación les imputó el delito de hurto por
medios informáticos y semejantes a 15 personas, presuntamente
involucradas en el desvío de 720 millones de pesos de las cuentas de
nómina de Colpensiones a unos particulares. De acuerdo con las
investigaciones, los procesados habrían prestado sus cuentas
bancarias para servir de testaferros en el desvío de los dineros del
pago de los trabajadores de la entidad administradora de pensiones. La
Fiscalía cuenta elementos materiales de prueba como documentación
de las entidades financieras y las fechas en las que fueron abiertas las
cuentas bancarias y el cotejo de huellas físicas e informáticas. La pena
mínima por este delito está entre los 9 y los 24 años de prisión por la
gravedad de la conducta.