Your SlideShare is downloading. ×
0
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Delitos informaticos

817

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
817
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
46
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. OBJETICO GENERALLa siguiente presentación tiene como objetivo realizar unainvestigación del fenómeno de los Delitos Informáticos, analizandosus diferentes elementos.
  • 2. OBJETIVOS ESPECIFICOS Conceptualizar la naturaleza de los delitos informáticos. Examinar las características de este tipo de Delitos. Tipificar los Delitos de acuerdo a sus características principales. Definir los diferentes actores dentro del marco de los DelitosInformáticos. Investigar el impacto en términos de costos de los DelitosInformáticos en Colombia. Analizar la Legislación que enmarca a ésta clase de Delitos enColombia.
  • 3. DELITOS INFORMATICOSSegún el “Convenio de Ciberdelincuencia del Consejo de Europa”,se puede definir los delitos informáticos como:“Los actos dirigidos contra la confidencialidad, la integridad y ladisponibilidad de los sistemas informáticos, redes y datosinformáticos, así como el abuso de dichos sistemas, redes ydatos”.
  • 4. CARACTERISTICAS DE LOS DELITOSINFORMATICOS Son delitos difíciles de demostrar ya que, en muchos casos, escomplicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. Los delitos informáticos tienden a proliferar y evolucionar, lo quecomplica aun más la identificación y persecución de los mismos.
  • 5. TIPOS DE DELITOS INFORMATICOS Delitos contra la confidencialidad, la integridad y ladisponibilidad de los datos y sistemas informáticos.Acceso ilícito a sistemas informáticos:El que, sin autorización o por fuera de lo acordado, acceda a unsistema informático protegido o no con una medida de seguridad, ose mantenga dentro del mismo en contra de la voluntad de quientenga el legítimo derecho a excluirlo.
  • 6. Interceptación ilícita de datos informáticos:El que, sin orden judicial previa intercepte datos informáticos en suorigen, destino o en el interior de un sistema informático, o lasemisiones electromagnéticas provenientes de un sistema informáticoque los trasporte.Interferencia en el funcionamiento de un sistema informático:El que, sin estar facultado para ello, destruya, dañe, borre, deteriore,altere o suprima datos informáticos, o un sistema de tratamiento deinformación o sus partes o componentes lógicos.
  • 7. Abuso de dispositivos que faciliten la comisión de delitos:El que, superando medidas de seguridad informáticas, manipule unsistema informático, una red de sistema electrónico, telemático u otromedio semejante, o suplantando a un usuario ante los sistemas deautenticación y de autorización establecidos.
  • 8. OTROS DELITOS INFORMATICOSSabotajes informáticos:Consiste en la destrucción o alteración de datos, programas odocumentos electrónicos contenidos en redes o sistemasinformáticos.Fraudes informáticos:Delitos de estafa a través de la manipulación de datos o programaspara la obtención de un lucro ilícito.
  • 9. Spam:Actualmente se denomina Spam o “correo basura” a todo tipo decomunicación no solicitada, realizada por vía electrónica. De estemodo se entiende por Spam cualquier mensaje no solicitado y quenormalmente, tiene el fin de ofertar, comercializar o tratar dedespertar el interés respecto de un producto, servicio o empresa.Pornografía infantil:La producción, venta, distribución, exhibición, por cualquier medio,de material pornográfico en cuya elaboración hayan sido utilizadosmenores de edad o incapaces.
  • 10. Malware:Engloba a todos aquellos programas "maliciosos" (troyanos, virus, gusanos,etc.) que pretenden obtener un determinado beneficio, causando algún tipode perjuicio al sistema informático o al usuario del mismo.Phishing:Fraude que pretende conseguir datos confidenciales de usuarios comocontraseñas o claves de acceso a cuentas bancarias, Para lograr estainformación, se realizan envíos masivos de correos electrónicos, quesimulan proceder de entidades de confianza. En el mensaje se pide alusuario que, por "motivos de seguridad" o con el fin de "confirmar sucuenta", facilite sus datos personales, claves, etc.
  • 11. ¿ QUIENES COMETEN DELITOSINFORMATICOS ?Las personas que cometen los delitos informáticos son aquellas queposeen ciertas características que no presentan el denominadorcomún de los delincuentes; tienen habilidades para el manejo de lossistemas informáticos y puede ocurrir que por su situación laboral seencuentran en lugares estratégicos donde se maneja información decarácter sensible. Aunque en muchos de los casos, no desarrollanactividades laborales que faciliten la comisión de este tipo de delitos.
  • 12. ¿ POR QUÉ SE COMETEN DELITOSINFORMÁTICOS ? La simpleza del anonimato Jurisdicción legal inadecuada Crimen viejo, tecnología nueva Guardar rencor La emoción del juego
  • 13. ¿QUIEN ES EL SUJETO ACTIVO ?SUJETO ACTIVO: son las personas que cometenlos "Delitos Informáticos"Hacker:Estos suelen ser verdaderos expertos en el uso delas computadoras y por lo general rechazan hacerun uso delictivo de sus conocimientos, aunque notienen reparo en intentar acceder a cualquiermáquina conectada a la red, o incluso penetrar auna Intranet privada, siempre con el declarado fin deinvestigar las defensas de estos sistemas, sus ladosdébiles y "anotarse" el mérito de haber logradoburlar a sus administradores.
  • 14. CRACKER:Como su nombre indica se dedican a romper, porsupuesto las protecciones y otros elementos deseguridad de los programas comerciales, en sumayoría con el fin confeso de sacar provecho de losmismos del mercado negro. Estos crean códigos parautilizarlos en la copia de archivos. Sus accionespueden ir desde la destrucción de información ya seaa través de virus u otros medios, hasta el robo dedatos y venta de ellos.
  • 15. PHREAKER:Un Phreaker posee conocimientos profundos de los sistemas detelefonía, tanto terrestres como móviles. Estos buscan burlar laprotección de las redes públicas y corporativas de telefonía, con elfin de poner a prueba conocimientos y el de obviar la obligatoriedaddel pago por servicio, e incluso lucrar con las reproduccionesfraudulentas de tarjetas de prepago para llamadas telefónicas, cuyoscódigos obtienen al lograr el acceso mediante técnicas de "Hacking"a sus servidores.
  • 16. LAMMERS:Aquellos que aprovechan el conocimiento adquirido y publicado porlos expertos. Si el sitio web que intentan vulnerar los detiene, sucapacidad no les permite continuar mas allá. Generalmente, sondespreciados por los verdaderos hackers que los miran en menospor su falta de conocimientos y herramientas propias. Muchos de losjóvenes que hoy en día se entretienen en este asunto forman partede esta categoría.
  • 17. GURUS:Son los maestros y enseñan a los futuros Hackers. Normalmenteson personas que tienen amplia experiencia sobre los sistemasinformáticos o electrónicos. El guru no esta activo, pero absorbeconocimientos ya que sigue practicando, pero para conocimientospropios y solo enseña las técnicas más básicas.
  • 18. BUCANEROS:Los bucaneros venden los productos crackeados como tarjetas decontrol de acceso de canales de pagos. Suelen ser personas sinningún tipo de conocimientos ni de electrónica ni de informática,pero si de negocios. El bucanero compra al CopyHacker y revendeel producto bajo un nombre comercial.
  • 19. ¿QUIEN ES EL SUJETO PASIVO ?Pueden ser individuos, instituciones crediticias,órganos estatales, que utilicen sistemasautomatizados de información, generalmenteconectados a otros equipos o sistemas externos.
  • 20. COMO COMBATIR LOS DELITOSINFORMATICOS Actualizar regularmente el sistema operativo Instalar un Antivirus y actualizarlo con frecuencia. Instalar un Firewall o Cortafuegos con el fin de restringir accesos noautorizados de Internet. Instalar en el equipo algún tipo de software anti-spyware para evitarque se introduzcan en el equipo programas espías destinados arecopilar información confidencial sobre el usuario. Utilizar contraseñas seguras y modificarlas con frecuencia. Navegar por páginas web seguras y de confianza. Ser cuidadoso al utilizar programas de acceso remoto Poner especial atención en el tratamiento del correo electrónico
  • 21. COSTOS DE LOS DELITOSINFORMÁTICOS EN COLOMBIALos Delitos informáticos en Colombia suman $771.000 millonespara el año 2012 , según el informe de Norton se calcula que enColombia hay unas 9,7 millones de personas víctimas de delitosinformáticos y que tuvieron pérdidas financieras directas por unmonto de 79.180 millones de pesos; Lo anterior, con pérdidastotales de 197 dólares por víctima en el mundo.
  • 22. LEY DE DELITOS INFORMÁTICOS ENCOLOMBIA
  • 23. CONCLUSIONESConocer los Delitos Informáticos, contribuirá a que las personas einstituciones crediticias estén preparadas para eventuales ataquesa los sistemas informáticos, mediante la implementación demecanismos de defensa , y así mismo contribuirá para que losdiferentes individuos estén en constante actualización y prevención .
  • 24. BIBLIOGRAFIA http://www.delitosinformaticos.info/delitos_informaticos/definicion.html http://www.informatica-juridica.com/trabajos/posibles_sujetos.asp www.utp.edu.co/~wilopez/Exp2.../DELITOS%20INFORMATICOS2.ppt http://www.portafolio.co/portafolio-plus/delitos-informaticos-sumaron-771000-millones-colombia http://www.ehowenespanol.com/personas-cometen-delitos-informaticos-sobre_96220/ http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombia

×