sustentos normativos art­culo 15 constituci³n pol­tica de colombia ley 1273 de 2009....

Download SUSTENTOS NORMATIVOS Art­culo 15 Constituci³n Pol­tica De Colombia Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013

If you can't read please download the document

Post on 10-Feb-2015

6 views

Category:

Documents

1 download

Embed Size (px)

TRANSCRIPT

  • Diapositiva 1
  • Diapositiva 2
  • SUSTENTOS NORMATIVOS Artculo 15 Constitucin Poltica De Colombia Ley 1273 de 2009. Ley 1581 de 2012. Decreto 1377 de 2013.
  • Diapositiva 3
  • Qu es un Delito Informtico? Es toda conducta tpica, antijurdica y culpable que valindose de la informtica o de medios digitales tiene como finalidad actuar u omitir en contra de la confidencialidad, integralidad, disponibilidad de los datos y de los sistemas informticos
  • Diapositiva 4
  • CONDUCTA TPICA, ANTIJURIDICA Y CULPABLE Conducta Tpica: Es enmarcar una conducta humana en un tipo penal. Se encuentra siempre de manera expresa en el Cdigo Penal Colombiano Ej: El que matare a otro
  • Diapositiva 5
  • Conducta Antijurdica: Es la contravencin del del Derecho, es obrar en contra del Derecho Penal. Culpabilidad: Que dentro de la conducta descrita haya Dolo o Culpa. Es una accin o una omisin.
  • Diapositiva 6
  • DELITOS ENMARCADOS EN EL CDIGO PENAL COLOMBIANO Obstaculizar, interceptar, daar, violar, traficar, producir, distribuir, suplantar datos y de los sistemas informticos. Arts 269A al 269J
  • Diapositiva 7
  • CLASES DE DELITOS INFORMTICOS EN COLOMBIA
  • Diapositiva 8
  • ACCESO ABUSIVO A UN SISTEMA INFORMTICO El que, sin autorizacin o por fuera de lo acordado, acceda en todo o en parte a un sistema informtico protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legtimo derecho a excluirlo, incurrir
  • Diapositiva 9
  • EJEMPLOS INGRESAR SIN PREMISO A CORREOS ELECTRNICOS, A EQUIPOS DE CMPUTO, A REDES SOCIALES CON CUENTAS AJENAS, BANCOS O BASES DE DATOS TANTO PBLICAS COMO PRIVADAS, ENTRE OTRAS.
  • Diapositiva 10
  • OBSTACULIZACIN ILEGTIMA DE SISTEMA INFORMTICO O RED DE TELECOMUNICACIN El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informtico, a los datos informticos all contenidos, o a una red de telecomunicaciones
  • Diapositiva 11
  • EJEMPLOS ATAQUES POR SATURACIN: Son bombardeos de falsas cuestiones que bloquean una red o base de datos.
  • Diapositiva 12
  • INTERCEPTACIN DE DATOS INFORMTICOS El que, sin orden judicial previa intercepte datos informticos en su origen, destino o en el interior de un sistema informtico, o las emisiones electromagnticas provenientes de un sistema informtico que los trasporte
  • Diapositiva 13
  • EJEMPLOS: CASO DEL HACKER ANDRS SEPLVEDA http://www.eluniversal.com.co/politica/legalizan- mas-pruebas-en-caso-del-hacker-andres-fernando- sepulveda-160912 http://www.eluniversal.com.co/politica/legalizan- mas-pruebas-en-caso-del-hacker-andres-fernando- sepulveda-160912 http://www.youtube.com/watch?v=lp1ZcWnCuDY http://www.youtube.com/watch?v=fG1xlPDrWdo
  • Diapositiva 14
  • DAO INFORMTICO El que, sin estar facultado para ello, destruya, dae, borre, deteriore, altere o suprima datos informticos, o un sistema de tratamiento de informacin o sus partes o componentes lgicos Como por ejemplo los Lammers: son Hackers con poco conocimiento que daan por placer
  • Diapositiva 15
  • USO DE SOFTWARE MALICIOSO El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, enve, introduzca o extraiga del territorio nacional software malicioso u otros programas de computacin de efectos dainos
  • Diapositiva 16
  • VIOLACIN DE DATOS PERSONALES El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, enve, compre, intercepte, divulgue, modifique o emplee cdigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes
  • Diapositiva 17
  • SUPLANTACIN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES El que con objeto ilcito y sin estar facultado para ello, disee, desarrolle, trafique, venda, ejecute, programe o enve pginas electrnicas, enlaces o ventanas emergentes
  • Diapositiva 18
  • SUPLANTACIN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES Un ejemplo claro de este es el Pharming el cual suplanta nombres de dominio para conducir a pginas web falsas.
  • Diapositiva 19
  • SUPLANTACIN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES
  • Diapositiva 20
  • Diapositiva 21
  • ATENTADOS INFORMTICOS Y OTRAS INFRACCIONES Hurtos por medios informticos y semejantes: Hacking: Son aquellas acciones inescrupulosas que atacan todas los sistemas de informacin. Cracking: Destinadas a la vulneracin de claves. Spamming: Saturar servidores, correos electrnicos, bancos y bases de datos con mensajes no solicitados
  • Diapositiva 22
  • PHISING Es el delito por el cual a una persona le vacan su cuenta bancaria y a otra la implican como intermediario para transferir a los delincuentes el dinero.
  • Diapositiva 23
  • ATENTADOS INFORMTICOS Y OTRAS INFRACCIONES Carders: Robos informticos de tarjetas de toda ndole. Caballo De Troya: Programa que lleva otro escondido otro programa que se activa simultneamente. Gusano: Programa autorreproducible que propaga copias de s mismo a travs de la red.
  • Diapositiva 24
  • ATENTADOS INFORMTICOS Y OTRAS INFRACCIONES Spyware: Aplicaciones para obtener informacin del usuario imperceptible. Virus: Programa que tiene como objeto la alteracin, el dao, o la destruccin de un sistema informtico. Spoofing: Herramientas para ocultar y suplantar pginas web.
  • Diapositiva 25
  • RECOMENDACIONES Para las claves, use siempre palabras donde mezcle nmeros, letras y smbolos diferentes. No permita que nadie utilice su usuario, ni conozca sus claves. No reenve ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al espaol. Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware. No ingrese a mensajes de correo o links como Quin te elimin de Messenger, es una forma de robar contraseas. Ms recomendaciones en: http://www.ccp.gov.co/http://www.ccp.gov.co/
  • Diapositiva 26
  • Solicite y verifique la cedula y la tarjeta de crdito antes de la transaccin. Revise las caractersticas de seguridad tanto de la cedula como de la tarjeta. Confronte los datos de la cedula con los de la tarjeta. La tarjeta debe estar firmada, de no ser as solicite al cliente que lo haga. Verifique que la firma en el comprobante coincida con la firma en el panel de la tarjeta.
  • Diapositiva 27
  • Verificar que el numero de cedula en el comprobante coincida con el del documento de identidad. Para hacer una transaccin con una tarjeta de crdito, nunca hay que digitar claves, cuando observe esta situacin suspenda la transaccin e informe a las autoridades en forma disimulada. Retenga los documentos originales en cuanto le sea posible.
  • Diapositiva 28
  • Trate de entretener al supuesto cliente y ofrzcale disculpas por la tardanza. En el momento que se presente el organismo de seguridad competente infrmelos sobre la situacin para que detengan al supuesto cliente. Memorice las caractersticas morfolgicas de los sospechosos para futuras identificaciones.
  • Diapositiva 29
  • GRACIAS