SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Jhoster`z presente

  DELITO INFORMATICO; ESTA USTED CIBER SEGURO???




                     Jho
                     Jhojan Steiner Ríos Ramírez
                         29 – Agosto - 2011
                         Medellín, Colombia
Introducción
A lo largo de este año me he ido adentrando en aquellas acciones
informáticas que son consideradas como delitos y en la legislación
de derechos informáticos con el fin de identificar las diferentes
situaciones que ante la ley se consideran delitos informáticos pero
que para mí y muchos como yo no pasa de la cotidianidad de alguien
que tienen conocimientos informáticos , digamos que más avanzados
que los normales ya que la mayoría de la gente se queda con lo que le
enseñan en los colegio y particular mente en la mayoría de las
ocasiones no pasa del manejo de ofimática y en ocasiones de
Macromedia.
Pregunta de investigación

La pregunta de investigación que me he planteado y he tratado de
responder es “¿la legislación de derechos informáticas sirve, si, no
y porqué?” puesto que en mi contexto como posible hacker veo
muchos ataques y fenómenos de este tipo y la verdad más que todo
no he visto que se haga mucho para combatirlos.
Delito informático                   Manipulación de los datos
                                       de entrada.
primero que todo me veo en la
                                     Daños o modificaciones de
necesidad de hacer un breve
                                       programas o datos
resumen sobre lo que es el delito
                                       .computarizados
informático, porque aunque lo
                                  Considero que se explican solas
que se intente exponer aquí es lo
                                                             así
novedoso pero si solo explico
                                                             que
este fenómeno sin introducirlos
                                                             paso
en el sabrán como aplica pero no
                                                             a los
sabrá cuales son.

El delito informático implica
cualquier actividad ilegal que
encuadra en figuras tradiciona-
les ya conocidas como robo,
hurto, fraude, falsificación,
                                  Actores dentro de
perjuicio, estafa y sabotaje,
                                  un delito informático que
pero siempre que involucre la
                                  básicamente vienen siendo 2
Informática de por medio para
cometer la ilegalidad.
                                  * Sujeto activo: aquella persona
                                  que comete
Actualmente se definen 3 tipos
                                  el delito informático.
de delitos informáticos:
                                  * Sujeto pasivo: aquella persona
                                  que es víctima
     Fraudes cometidos           del delito informático.
      mediante manipulación de
      computadoras.
El delito informático como               b) de la edad definida por el
medio                                       código penal
1) Violación de la intimidad:         6) Calumnias, Injurias, Abuso
   a) Publicación en Internet de         a) Cyberbulling:
      fotos o videos personales          b) Grooming:
      y/o íntimos.                       c) Suplantación Personal:
   b) Violación del correo
      electrónico o cualquier         El delito informático como
      comunicación electrónica.       objeto
2) Estafa:                            El ataque puede producirse
   a) Scamming (fraude por            contra:
      correo electrónico)                 Hardware
   b) Phising (fraude por medio           b. Software
      de ingeniería social,               c. Información almacenada
      adquirir información            1) Hurto
      privada)                           a) Hacking (acceso no
3) Amenazas, Acoso:                         autorizado a un sistema o
                       a) Por mail,         dato informático)
                    redes sociales,      b) Cracking (violación de las
                    o SMS.                  medidas de seguridad
                    4)    Hurto             informáticas)
                       a) Robo de        c) Phreaking (botnets en
      las cuentas bancarias a               Android, acceso no
      través del Home Banking.              autorizado a través de
5) Pornografía infantil:              Bluethoot)
   a) Distribución (o tenencia        2) Daño
      con fines inequívocos de           a) Destrucción de archivos o
      distribución) de imágenes             sistemas informáticos
      pornográficas de menores        3) Fraude Informático
                                         a) Cualquier técnica de
                                            manipulación informática
b) que altere el normal      “ignorancia informática”
      funcionamiento de un      (siguiendo la definición de que
      sistema informático o la  no conocen) ya que en la mayoría
      transmisión de datos      de los casos estos sujetos no
4) Violación de la intimidad    conocen o no saben nada sobre
   a) Intercepción,             los muchos riesgo de aquella
      apoderamiento, o desvío   “realidad virtual” que llamamos
      indebido, y publicación deInternet”.
      una comunicación          es lógico que has visto aquella
      electrónica (E-Mail, SMS, publicidad en páginas de
      etc.). Ingreso no         internet que en ocasiones cansa
      autorizado a una cuenta deo estorba esta publicidad es
      Hotmail, Facebook, u otro conocida como spam (correo
      servicio similar.         basura o mensaje basura a los
                                mensajes no solicitados, no
Ahora que ya le he informado un                         deseados
poco sobre este puedo empezar                           o de
a informales de aquella                                 remitente
información la cual fui                                 no
encontrado a medida que se                              conocido)
desarrollo la investigación el                          estos
trascurso de los años.          suelen contener virus o bot,
                                tanto los de dichas paginas como
Primero hablemos desde el       aquellos link extraños que nos
Sujeto pasivo en los “DeInf”    mandan por correos o en redes
(abreviación de delito          sociales suelen tener estas
informático) más que todo estas programas malintencionados que
personas son víctimas de esta   buscan principalmente robar
modalidad gracias a un término  información ya sea personal,
muy mío que denomino            financiera o empresarial.
otro forma de en la que el        imitación)
Sujeto pasivo participa de los    tal vez presente un video
“DeInf” aunque sepa lo anterior   aclarando este punto.
caen por descargar programas,     Ahora desde el punto del Sujeto
música videos etc. que aaunque se activo debo decir que la época
consideren seguros pueden         en que los hackers, cracker y
contener software                 demás comentan delitos
malintencionados los cuales       informáticos por diversión como
                                                              com
pasan desapercibidos gracias a    robar información de sistemas
                                                         si
la piratería de programas con     especializados o acceder a
derecho de comprying que al ser   sistemas prohibidos se ha
pirateados y/o craqueados         acabado puede decirse que estos
quedan sin licencia y sin soporte antiguos hackers (que ahora se
por lo cual se dice que           dedican a combatir a los
                                  actuales) muchos fueron
                                  encontrando las fallas a los
                                  diferentes sistemas
                                  informáticos y por eso
                                  accedieron a estas prácticas
                                  como Josefa Carl Engresca Ir
                              no  que en la década del 50
funcionan bien (hago la           descubrió que con un silbato de
aclaración de que piratería no es un cereal con un tono de 2600
lo mismo que falsificar ya que    Hz, podría tener llamadas de
falsificar es una imitación       larga distancia gratis. Los
fraudulenta de otra cosa la cual
suele tener una menor calidad
pero al piratear un programa lo
que se hace es crear una copia
exacta a la original, no es una
Denominados hacker de estos      porque se estima que cada año
días buscan fallas y si no las   crece en un 33% sobre el valor
encuentran las causan por lo     total el numero de software
mismo que ha venido              malintencionados (no hablo de
evolucionando estos como se les  virus por que el término como tal
llama frikis de la informática   no enmarca a o todos como lo
(definiendo frikis que e aunque  son los botnets los keylogger
no es aceptado por la real       etc.) Ya que cada día ingresan
academia española se conoce      más jóvenes a cometer “DeInf”
como la objeción esencia a algún y puedo dar fe de que en el
tema en particular como puede    colegio hay conmigo varios y si
darse también en la cocina o en  me incluyo.
la economía).                    Se dice que “EL TALON DE
                                 AQUILES DE LA
Ya saliéndonos del contexto de   INFORMATICA ES EL
la historia y presentando        FACTOR HUMANO” y si estoy
información en general sobre el de
tema se puede decir que (y sito acuerdo
varios encabezados y titulares   por que
de revisa y periódicos a partir  como
de ahora ) nos encontramos “EN expliqué
LA ERA DEL DELITO                antes la
INFORMÁTICO” ya que cada         ignorancia informática es un
día se conoce más y más casos y gran problema el cual facilita
formas de cometerla, gracias a   estas prácticas como se conocen
la evolución de las innumerables casos de padres que castigan a
herramientas informáticas que    sus hijos porque no les ayudan a
nos presentan hoy en día se      ganarse una ipad en un anuncio
puede hablar                     en internet o muchos otros que
de una “GRIPA                    le tienen miedo a una
VIRTUAL”                         desfragmentación de disco.
Se considera que “COLOMBIA       ►. 44% de las personas no le
                                 dice a la policía que ha sido
SUBCAMPEON MUNDIAL EN
                                 víctima de un cibercriminal. Ya
FRAUDE INROMATICO” (en           sea por desconocimiento (de
primer lugar Brasil) porque      que son víctimas, de que esto se
aunque estos dos países          denuncian o lo denuncian como
                                 otro delito) o porque consideran
empresarialmente hablando son
                                 que con este no se pueden hacer
de los que menos software
                                 nada
piratas tienen sueles ser        ►. Cada usuario empresarial
atacados por espionaje           registra 133 infecciones al mes.
empresarial, sabotaje robo y     (Los cuales la gran mayoría son
                                 dirigidos con el objetivo de
destrucción de información y
                                 crear caos o destruir y robar
alteración de la misma para      información valiosa)
robos de capitales.              ►. 21% de los negocios
                                 colombianos ha sido víctima de
                                 cibera ataques.
Me gustaría presentar algunas
                                 ► .Delitos informáticos cuestan
“CIFRAS ESPELUZNANTESS           un billón de dólares a nivel
DE LA INFORMATICA” y             mundial
disculpe que esta sea muy copiar                     Los sitios web
                                                     maliciosos
y pegar ya que solo explicare
                                                     aumentan un
algunas por falta de tiempo y
                                                     100% cada
espacio por lo cual serán mejor                      año
expuestas en el material anexo.                      ► .Un virus a
                                 la sombra de Hallasen. (Una
►. 65% de los adultos del        tarjeta recibida por correo
planeta ha sido víctima de un    oculta un programa
cibercriminal.
malicioso)                          Transferencia de archivos)
► .Industria del cine contrata a    correos, servidores, etc.
sicarios cibernéticos para lanzar
ataques a sitios de Torrens (son    “DeInf” en Colombia
sitios que básicamente piratean     El 5 de enero del 2009 se
y montan en internet películas y    instauro la Ley 1273 la cual
videos básicamente contratan        busca combatir y sancionar los
hacker para tumbar estos            diferentes tipos de delito
videos, también pasa con los        informática, el país se vio en la
programas)                          necesidad de instaurar esta ley
► .Macee dice que amenaza de        ya                         que
malware en un nuevo máximo                                     aparte
► .El spyware prolifera en                                     del
Internet (programas que buscan
robar información que les sea de
algún provecho)
► Microsoft alerta sobre un         creciente número de
aumento de los ataques a XP         delincuentes informáticos ya
(50.000 equipos fueron              estaba más que atrasada en esta
atacados por un virus encausado     materia referente a otros
a una falla critica de cp.)         países del mundo las cuales ya
► Hasta los calentadores de         tenían legislaciones informáticas
tazas pueden robar información      al igual que tratados
                       de tu PC     internacionales para combatir la
                       (cualquier   misma se dice que el delito
                       terminal     informático en Colombia se ve
                       USB que se   más que todo en el robo y
                       conecte en   suplantación de identidad,
                       tu PC        piratería, robo de información
puede robar y enviar                acoso sexual y pornografía
información a ftp (protocolo de     infantil.
En esta legislación se integraron   “DeInf””
y destacan más que todo el           c) Falta de interoperabilidad de
acceso abusivo a un sistema         los sistemas jurídicos:
informático, interceptación de      básicamente por “ignorancia
datos, propiciar daños              informáticas no hay manera de
informáticos, violación de datos    determinar castigos adecuados
a personas, y suplantación de       para aquellos infractores
sitios web para robar               informáticos.
información.                        Estos serán mejor presentados
Pero como es toda ley en esta       en el contenido anexo del la
hay fallas que considero muy        revista.

                                    En Colombia las autoridades
                                    encargada de investigar los
                                    “DeInf” son la unidad de delitos
                                    informáticos, la dijin tiene uno y
                                    también la
                                    fiscalía, el
importantes; estos fallas son:
                                    das y la
a) Falta de tipificación penal de
                                    policía
las conductas delictivas:
                                    nacional
básicamente muchas conductas
                                    pero la de
delictivas que implican a la
                                    este último es conocido como
informática no están
                                    grupo de investigaciones
contempladas en esta legislación
                                    tecnológicas (caivirtual) además
lo que impide que sean
                                    de un sinnúmeros de
legalizadas
                                    organizaciones como” , “ TUS 10
 b) Dificultad probatoria en el
                                    C0MPORTAMIENTOS
proceso: el estado u organismos
                                    DIGITALES”, “redpapaz” entre
de autoridad no tienen las
                                    muchas otras las cuales se han
herramientas para obtener
                                    dedicado a informar , combatir y
material probatorio de
                                    probar delitos informáticos en
todo el país estas unidades de      Además también se afirma que
delitos informáticos también son    la mayoría de jueces y abogados
las que se encargan del análisis    no saben de delitos informáticos
de los computadores de los          lo cual tampoco ayuda a que al
narcotraficantes y guerrilleros e   momento del juicio en caso tal
pero siempre están cortos de        lleguen hasta haya sean dictados
instrumentos un caso probatorio     o judicializados apropiadamente,
de esto es el caso de Davivienda    pongo de ejemplo a Taringa
un email que fue enviado y          (porque considero que todos lo
provocar el retiro de más de 25     hemos visto o oído) es una página
millones de pesos por día el        que permite a sus usuarios subir
autor de este delito solo fue       todo tipo de contenidos entre
capturado por que quiso dar otro    ellos programas y software con
ataque cuando ya llevaban varias    derecho de comprying, pos eso
meses intentando encontrar su       fueron demandados
origen.




En pocas palabras el Estado                                  según
colombiano no tiene                 la Habeas data (tratado
herramientas suficientes (ni        internacional sobre propiedad
informáticas ni humanas) para       intelectual) total a pesar del
poder llevar un debido proceso      material probatorio que había no
de investigación de crímenes        se instauro una condena
informáticos lo cual dificulta la   apropiada para este delito.
imputabilidad de estos cargos
Conclusiones               Mantenimiento o como tener
                                 protegido tu mundo digital
Básicamente la inseguridad       como la de “Eset educa”
informática radica en la         (Plataforma de Educación en línea
                                 sobre Seguridad Informática de
ignorancia informática un        ESET Latinoamérica, donde podrá
usuario desinformado se          tomar nuestros cursos gratuitos para
encuentra mucho más              ampliar sus conocimientos en el

expuesto a que si sistema        área.)http://edu.eset-la.com/

sea comprometido, que uno        que te permiten aprender
que cuente con nociones          conceptos básicos de
básicas de seguridad             seguridad informática
informática.                     también en la pagina del
una forma de viable de           Caivirtual “http://www.
navegar en internet es por       delitosinformaticos.gov.co”
medio de conexiones              hay también herramientas
seguras (identificables por      de este índole que enseñan a
una “s” adicional al conocido    prevenir y a personalizar la
http:// es decir https:// ) la   seguridad de redes sociales
cual garantiza que a las         correos y hasta tu
paginas que usted accede         computador.
sean confiables.                 Recuerda que la ignorancia
                                 duele, pero cuando es
hay un sin número de             informática te aparta de
artículos en internet,           este mundo que cada vez
paginas de organizaciones y      depende as de las
demás que te permiten            herramientas tecnológicas.
aprender a hacerle
“las novedades aterrorizan, pero ni la escritura
 acabo con la memoria, ni la imprenta rebajo el
nivel de los libros, ni las novelas corrompieron a
las mujeres, ni la televisión volvió violenta a los
  niños.”(modulo de desarrollo de competencias
      para el lenguaje 10º 11º- pág. 62).

Tampoco las herramientas informáticas acabaran
con el mundo siempre y cuando sepamos que son.
  Hasta donde llegan y que podemos hacer con
   ellas al = que nos pueden hacer los demás
    cuando las utilizamos, dicen “que hombre
   precavido vale por dos” y en la informática
               cuánta razón hay.
Bibliografía
-Buitrago Ruiz, Ángela/ “El Delito Informático”/ En            Derecho Penal y
Criminología (Santafé de Bogota) /Vol.18, No.59, Mayo-Ago. 1996 pág. 61-74
- NULLVALUE. En La Era Del Delito Informatico. En El Tiempo. 3 De Jun.
2005 Seccion Informacion general
-Javier Gustavo Fernández Teruelo/” Cibercriminal. Los Delitos Cometidos A
Traves De Internet.” /Oviedo, España /Edicion: 2007
- Guillermo Santos Calderon/ El Delito Informatico/ El Tiempo / 15 Nov.
2010/Seccion Opinion
-Ivonne Munos Torres/” Libro Delitos Informaticos. 10 años Despues”/
Editorial Ubijus/ Primera Edicion, Marzo 2009
-Salazar, Juan Fernando “Situación normativa de la sociedad de la información
en Colombia”. En: Criterio Juríico (vol. 09, No 01, Santiago De Cali Ene-Jun
2009 p. 89-103
-“Hurto virtual” En Revista Semana (no 1482) Bogotá Oct. 04, 2010 p. 78-79
-“El terrorista de internet” En Revista Semana (No 1440) Bogota Dic 14 2009
P. 26-32
-Salazar, Juan Fernando “Situación normativa de la sociedad de la información
en Colombia”. En: Criterio Jurídico (vol. 09, No 01, Santiago De Cali Ene-Jun
2009 p. 89-103
-NULLVALUE, “Nuevas trampas con las que tumban a los colombianos”, En: El
tiempo, 8 de noviembre de 2009 Sección General

- REDACCIÓN JUSTICIA “'Piratas' de Internet se robaron $2 mil millones de
una congregación de religiosas en Medellín” En: El tiempo.com (consulta en
linea), 29 de julio de 2010, Sección justicia
- NULLVALUE “No descuide a sus hijos en la Red”, En: El tiempo.com (consulta
en linea), 21 de junio de 2010, Sección Ciencia y tecnología
-????????, Colombia es subcampeón mundial en fraudes empresariales, En: El
tiempo, 19 de octubre de 2010, Sección Ciencia y tecnología
-REDACCIÓN BOGOTÁ, “Cayó 'hacker' que hurtó 380 millones de pesos” En:
El tiempo, 19 de mayo de 2011, Sección Bogotá
-FERNANDO GONZÁLEZ P. “'Ciberatracos' en todo el país crecieron un 96
por ciento” En: El tiempo, 6 de febrero de 2011, Sección Economía
- MIGUEL JARAMILLO ÁNGEL, “Colombia y Brasil son los que menos software
pirata tienen en empresas” En: El tiempo (consulta en línea), 23 de mayo de
2011,Sección Ciencia y tecnología.
- Guillermo Santos Calderón, “El delito informático”, En: El Tiempo, (consulta
En Linea) 15 de noviembre de 2010 Sección Editorial – opinión
- Jorge Eliécer Ojeda Pérez, Fernando Rincón Rodríguez, Miguel Eugenio Arias
Flórez, Libardo Alberto Daza Martínez, “Delitos informáticos y entorno
jurídico vigente en Colombia” En: Cuadernos de Contabilidad, ISSN 0123-
1472, Vol. 11, Nº. 28 (Enero-Junio), 2010 , págs. 41-66
- Mauricio Jaramillo Marín , “Industria del software habla sobre el Día de la
Propiedad Intelectual” En: Enter.co (consulta en línea) Abril 29 de 2011
- Carlos Alberto Díaz , “ESET anuncia las 10 amenazas más importantes del
año (DISI 2010)” En: Enter.co (consulta en línea) Diciembre 6 de 2010
- Luis Andrés Iregui V. “5 cifras espeluznantes de la inseguridad informática”
En: En: Enter.co (consulta en línea)
- Luis Andrés Iregui V, “Colombia es subcampeón mundial en fraude” En:
Enter.co (consulta en línea) Octubre 19 de 2010



Mas Informacion En



http://www.cert.org.co
http://www.delitosinformaticos.gov.co
http://www.navegaprotegido.org
http://www.tus10comportamientosdigitales.com
http://www.redpapaz.org
“Las organizaciones gastan millones de dólares
en firewalls y dispositivos de seguridad, pero tiran
 el dinero porque ninguna de estas medias cubre
 el eslabón más débil de la cadena de seguridad:
 la gente que usa y administra los ordenadores.”
Kevin Mitnick.

Más contenido relacionado

La actualidad más candente

Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalus
Yesid Rodriguez
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
LuzVega22
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
emmunozb01
 
Presentacion Power Point (Cami De Lazzari Y Marian Paganini)
Presentacion Power Point (Cami De Lazzari Y Marian Paganini)Presentacion Power Point (Cami De Lazzari Y Marian Paganini)
Presentacion Power Point (Cami De Lazzari Y Marian Paganini)
computacion1
 

La actualidad más candente (20)

La tecnologia actual
La tecnologia actualLa tecnologia actual
La tecnologia actual
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Seguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosSeguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogados
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Navegacion segura - Giuliano Montiel
Navegacion segura - Giuliano MontielNavegacion segura - Giuliano Montiel
Navegacion segura - Giuliano Montiel
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalus
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
los delitos-informaticos
los delitos-informaticoslos delitos-informaticos
los delitos-informaticos
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Conclusiones_El plagio en internet
Conclusiones_El plagio en internetConclusiones_El plagio en internet
Conclusiones_El plagio en internet
 
Andrea Cortes
Andrea CortesAndrea Cortes
Andrea Cortes
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Como utilizar internet con seguridad
Como utilizar internet con seguridadComo utilizar internet con seguridad
Como utilizar internet con seguridad
 
Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...
 
Glosario para adultos 2.0
Glosario para adultos 2.0Glosario para adultos 2.0
Glosario para adultos 2.0
 
Presentacion Power Point (Cami De Lazzari Y Marian Paganini)
Presentacion Power Point (Cami De Lazzari Y Marian Paganini)Presentacion Power Point (Cami De Lazzari Y Marian Paganini)
Presentacion Power Point (Cami De Lazzari Y Marian Paganini)
 

Similar a Delitos informaticos

Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
Ignacio Diaz
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
haroldm2011
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
jeshua hernandez
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
Pedro Granda
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
EndersonRuz
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 

Similar a Delitos informaticos (20)

El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
2 trabajo.odp
2 trabajo.odp2 trabajo.odp
2 trabajo.odp
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
Revista digital
Revista digitalRevista digital
Revista digital
 

Más de alpumainvestiga

Más de alpumainvestiga (9)

Parapolitica en antioquia
Parapolitica en antioquiaParapolitica en antioquia
Parapolitica en antioquia
 
Parapolitica en antioquia
Parapolitica en antioquiaParapolitica en antioquia
Parapolitica en antioquia
 
Comunidad lgbt
Comunidad lgbtComunidad lgbt
Comunidad lgbt
 
Abuso sexual infantil
Abuso sexual infantilAbuso sexual infantil
Abuso sexual infantil
 
Abuso sexual infantil
Abuso sexual infantilAbuso sexual infantil
Abuso sexual infantil
 
Premiacion proyecto de investigacion
Premiacion proyecto de investigacionPremiacion proyecto de investigacion
Premiacion proyecto de investigacion
 
Pobreza
PobrezaPobreza
Pobreza
 
Drogadiccion
DrogadiccionDrogadiccion
Drogadiccion
 
Calidad de la educacion
Calidad de la educacionCalidad de la educacion
Calidad de la educacion
 

Delitos informaticos

  • 1. Jhoster`z presente DELITO INFORMATICO; ESTA USTED CIBER SEGURO??? Jho Jhojan Steiner Ríos Ramírez 29 – Agosto - 2011 Medellín, Colombia
  • 2. Introducción A lo largo de este año me he ido adentrando en aquellas acciones informáticas que son consideradas como delitos y en la legislación de derechos informáticos con el fin de identificar las diferentes situaciones que ante la ley se consideran delitos informáticos pero que para mí y muchos como yo no pasa de la cotidianidad de alguien que tienen conocimientos informáticos , digamos que más avanzados que los normales ya que la mayoría de la gente se queda con lo que le enseñan en los colegio y particular mente en la mayoría de las ocasiones no pasa del manejo de ofimática y en ocasiones de Macromedia.
  • 3. Pregunta de investigación La pregunta de investigación que me he planteado y he tratado de responder es “¿la legislación de derechos informáticas sirve, si, no y porqué?” puesto que en mi contexto como posible hacker veo muchos ataques y fenómenos de este tipo y la verdad más que todo no he visto que se haga mucho para combatirlos.
  • 4. Delito informático  Manipulación de los datos de entrada. primero que todo me veo en la  Daños o modificaciones de necesidad de hacer un breve programas o datos resumen sobre lo que es el delito .computarizados informático, porque aunque lo Considero que se explican solas que se intente exponer aquí es lo así novedoso pero si solo explico que este fenómeno sin introducirlos paso en el sabrán como aplica pero no a los sabrá cuales son. El delito informático implica cualquier actividad ilegal que encuadra en figuras tradiciona- les ya conocidas como robo, hurto, fraude, falsificación, Actores dentro de perjuicio, estafa y sabotaje, un delito informático que pero siempre que involucre la básicamente vienen siendo 2 Informática de por medio para cometer la ilegalidad. * Sujeto activo: aquella persona que comete Actualmente se definen 3 tipos el delito informático. de delitos informáticos: * Sujeto pasivo: aquella persona que es víctima  Fraudes cometidos del delito informático. mediante manipulación de computadoras.
  • 5. El delito informático como b) de la edad definida por el medio código penal 1) Violación de la intimidad: 6) Calumnias, Injurias, Abuso a) Publicación en Internet de a) Cyberbulling: fotos o videos personales b) Grooming: y/o íntimos. c) Suplantación Personal: b) Violación del correo electrónico o cualquier El delito informático como comunicación electrónica. objeto 2) Estafa: El ataque puede producirse a) Scamming (fraude por contra: correo electrónico)  Hardware b) Phising (fraude por medio  b. Software de ingeniería social,  c. Información almacenada adquirir información 1) Hurto privada) a) Hacking (acceso no 3) Amenazas, Acoso: autorizado a un sistema o a) Por mail, dato informático) redes sociales, b) Cracking (violación de las o SMS. medidas de seguridad 4) Hurto informáticas) a) Robo de c) Phreaking (botnets en las cuentas bancarias a Android, acceso no través del Home Banking. autorizado a través de 5) Pornografía infantil: Bluethoot) a) Distribución (o tenencia 2) Daño con fines inequívocos de a) Destrucción de archivos o distribución) de imágenes sistemas informáticos pornográficas de menores 3) Fraude Informático a) Cualquier técnica de manipulación informática
  • 6. b) que altere el normal “ignorancia informática” funcionamiento de un (siguiendo la definición de que sistema informático o la no conocen) ya que en la mayoría transmisión de datos de los casos estos sujetos no 4) Violación de la intimidad conocen o no saben nada sobre a) Intercepción, los muchos riesgo de aquella apoderamiento, o desvío “realidad virtual” que llamamos indebido, y publicación deInternet”. una comunicación es lógico que has visto aquella electrónica (E-Mail, SMS, publicidad en páginas de etc.). Ingreso no internet que en ocasiones cansa autorizado a una cuenta deo estorba esta publicidad es Hotmail, Facebook, u otro conocida como spam (correo servicio similar. basura o mensaje basura a los mensajes no solicitados, no Ahora que ya le he informado un deseados poco sobre este puedo empezar o de a informales de aquella remitente información la cual fui no encontrado a medida que se conocido) desarrollo la investigación el estos trascurso de los años. suelen contener virus o bot, tanto los de dichas paginas como Primero hablemos desde el aquellos link extraños que nos Sujeto pasivo en los “DeInf” mandan por correos o en redes (abreviación de delito sociales suelen tener estas informático) más que todo estas programas malintencionados que personas son víctimas de esta buscan principalmente robar modalidad gracias a un término información ya sea personal, muy mío que denomino financiera o empresarial.
  • 7. otro forma de en la que el imitación) Sujeto pasivo participa de los tal vez presente un video “DeInf” aunque sepa lo anterior aclarando este punto. caen por descargar programas, Ahora desde el punto del Sujeto música videos etc. que aaunque se activo debo decir que la época consideren seguros pueden en que los hackers, cracker y contener software demás comentan delitos malintencionados los cuales informáticos por diversión como com pasan desapercibidos gracias a robar información de sistemas si la piratería de programas con especializados o acceder a derecho de comprying que al ser sistemas prohibidos se ha pirateados y/o craqueados acabado puede decirse que estos quedan sin licencia y sin soporte antiguos hackers (que ahora se por lo cual se dice que dedican a combatir a los actuales) muchos fueron encontrando las fallas a los diferentes sistemas informáticos y por eso accedieron a estas prácticas como Josefa Carl Engresca Ir no que en la década del 50 funcionan bien (hago la descubrió que con un silbato de aclaración de que piratería no es un cereal con un tono de 2600 lo mismo que falsificar ya que Hz, podría tener llamadas de falsificar es una imitación larga distancia gratis. Los fraudulenta de otra cosa la cual suele tener una menor calidad pero al piratear un programa lo que se hace es crear una copia exacta a la original, no es una
  • 8. Denominados hacker de estos porque se estima que cada año días buscan fallas y si no las crece en un 33% sobre el valor encuentran las causan por lo total el numero de software mismo que ha venido malintencionados (no hablo de evolucionando estos como se les virus por que el término como tal llama frikis de la informática no enmarca a o todos como lo (definiendo frikis que e aunque son los botnets los keylogger no es aceptado por la real etc.) Ya que cada día ingresan academia española se conoce más jóvenes a cometer “DeInf” como la objeción esencia a algún y puedo dar fe de que en el tema en particular como puede colegio hay conmigo varios y si darse también en la cocina o en me incluyo. la economía). Se dice que “EL TALON DE AQUILES DE LA Ya saliéndonos del contexto de INFORMATICA ES EL la historia y presentando FACTOR HUMANO” y si estoy información en general sobre el de tema se puede decir que (y sito acuerdo varios encabezados y titulares por que de revisa y periódicos a partir como de ahora ) nos encontramos “EN expliqué LA ERA DEL DELITO antes la INFORMÁTICO” ya que cada ignorancia informática es un día se conoce más y más casos y gran problema el cual facilita formas de cometerla, gracias a estas prácticas como se conocen la evolución de las innumerables casos de padres que castigan a herramientas informáticas que sus hijos porque no les ayudan a nos presentan hoy en día se ganarse una ipad en un anuncio puede hablar en internet o muchos otros que de una “GRIPA le tienen miedo a una VIRTUAL” desfragmentación de disco.
  • 9. Se considera que “COLOMBIA ►. 44% de las personas no le dice a la policía que ha sido SUBCAMPEON MUNDIAL EN víctima de un cibercriminal. Ya FRAUDE INROMATICO” (en sea por desconocimiento (de primer lugar Brasil) porque que son víctimas, de que esto se aunque estos dos países denuncian o lo denuncian como otro delito) o porque consideran empresarialmente hablando son que con este no se pueden hacer de los que menos software nada piratas tienen sueles ser ►. Cada usuario empresarial atacados por espionaje registra 133 infecciones al mes. empresarial, sabotaje robo y (Los cuales la gran mayoría son dirigidos con el objetivo de destrucción de información y crear caos o destruir y robar alteración de la misma para información valiosa) robos de capitales. ►. 21% de los negocios colombianos ha sido víctima de cibera ataques. Me gustaría presentar algunas ► .Delitos informáticos cuestan “CIFRAS ESPELUZNANTESS un billón de dólares a nivel DE LA INFORMATICA” y mundial disculpe que esta sea muy copiar Los sitios web maliciosos y pegar ya que solo explicare aumentan un algunas por falta de tiempo y 100% cada espacio por lo cual serán mejor año expuestas en el material anexo. ► .Un virus a la sombra de Hallasen. (Una ►. 65% de los adultos del tarjeta recibida por correo planeta ha sido víctima de un oculta un programa cibercriminal.
  • 10. malicioso) Transferencia de archivos) ► .Industria del cine contrata a correos, servidores, etc. sicarios cibernéticos para lanzar ataques a sitios de Torrens (son “DeInf” en Colombia sitios que básicamente piratean El 5 de enero del 2009 se y montan en internet películas y instauro la Ley 1273 la cual videos básicamente contratan busca combatir y sancionar los hacker para tumbar estos diferentes tipos de delito videos, también pasa con los informática, el país se vio en la programas) necesidad de instaurar esta ley ► .Macee dice que amenaza de ya que malware en un nuevo máximo aparte ► .El spyware prolifera en del Internet (programas que buscan robar información que les sea de algún provecho) ► Microsoft alerta sobre un creciente número de aumento de los ataques a XP delincuentes informáticos ya (50.000 equipos fueron estaba más que atrasada en esta atacados por un virus encausado materia referente a otros a una falla critica de cp.) países del mundo las cuales ya ► Hasta los calentadores de tenían legislaciones informáticas tazas pueden robar información al igual que tratados de tu PC internacionales para combatir la (cualquier misma se dice que el delito terminal informático en Colombia se ve USB que se más que todo en el robo y conecte en suplantación de identidad, tu PC piratería, robo de información puede robar y enviar acoso sexual y pornografía información a ftp (protocolo de infantil.
  • 11. En esta legislación se integraron “DeInf”” y destacan más que todo el c) Falta de interoperabilidad de acceso abusivo a un sistema los sistemas jurídicos: informático, interceptación de básicamente por “ignorancia datos, propiciar daños informáticas no hay manera de informáticos, violación de datos determinar castigos adecuados a personas, y suplantación de para aquellos infractores sitios web para robar informáticos. información. Estos serán mejor presentados Pero como es toda ley en esta en el contenido anexo del la hay fallas que considero muy revista. En Colombia las autoridades encargada de investigar los “DeInf” son la unidad de delitos informáticos, la dijin tiene uno y también la fiscalía, el importantes; estos fallas son: das y la a) Falta de tipificación penal de policía las conductas delictivas: nacional básicamente muchas conductas pero la de delictivas que implican a la este último es conocido como informática no están grupo de investigaciones contempladas en esta legislación tecnológicas (caivirtual) además lo que impide que sean de un sinnúmeros de legalizadas organizaciones como” , “ TUS 10 b) Dificultad probatoria en el C0MPORTAMIENTOS proceso: el estado u organismos DIGITALES”, “redpapaz” entre de autoridad no tienen las muchas otras las cuales se han herramientas para obtener dedicado a informar , combatir y material probatorio de probar delitos informáticos en
  • 12. todo el país estas unidades de Además también se afirma que delitos informáticos también son la mayoría de jueces y abogados las que se encargan del análisis no saben de delitos informáticos de los computadores de los lo cual tampoco ayuda a que al narcotraficantes y guerrilleros e momento del juicio en caso tal pero siempre están cortos de lleguen hasta haya sean dictados instrumentos un caso probatorio o judicializados apropiadamente, de esto es el caso de Davivienda pongo de ejemplo a Taringa un email que fue enviado y (porque considero que todos lo provocar el retiro de más de 25 hemos visto o oído) es una página millones de pesos por día el que permite a sus usuarios subir autor de este delito solo fue todo tipo de contenidos entre capturado por que quiso dar otro ellos programas y software con ataque cuando ya llevaban varias derecho de comprying, pos eso meses intentando encontrar su fueron demandados origen. En pocas palabras el Estado según colombiano no tiene la Habeas data (tratado herramientas suficientes (ni internacional sobre propiedad informáticas ni humanas) para intelectual) total a pesar del poder llevar un debido proceso material probatorio que había no de investigación de crímenes se instauro una condena informáticos lo cual dificulta la apropiada para este delito. imputabilidad de estos cargos
  • 13. Conclusiones Mantenimiento o como tener protegido tu mundo digital Básicamente la inseguridad como la de “Eset educa” informática radica en la (Plataforma de Educación en línea sobre Seguridad Informática de ignorancia informática un ESET Latinoamérica, donde podrá usuario desinformado se tomar nuestros cursos gratuitos para encuentra mucho más ampliar sus conocimientos en el expuesto a que si sistema área.)http://edu.eset-la.com/ sea comprometido, que uno que te permiten aprender que cuente con nociones conceptos básicos de básicas de seguridad seguridad informática informática. también en la pagina del una forma de viable de Caivirtual “http://www. navegar en internet es por delitosinformaticos.gov.co” medio de conexiones hay también herramientas seguras (identificables por de este índole que enseñan a una “s” adicional al conocido prevenir y a personalizar la http:// es decir https:// ) la seguridad de redes sociales cual garantiza que a las correos y hasta tu paginas que usted accede computador. sean confiables. Recuerda que la ignorancia duele, pero cuando es hay un sin número de informática te aparta de artículos en internet, este mundo que cada vez paginas de organizaciones y depende as de las demás que te permiten herramientas tecnológicas. aprender a hacerle
  • 14. “las novedades aterrorizan, pero ni la escritura acabo con la memoria, ni la imprenta rebajo el nivel de los libros, ni las novelas corrompieron a las mujeres, ni la televisión volvió violenta a los niños.”(modulo de desarrollo de competencias para el lenguaje 10º 11º- pág. 62). Tampoco las herramientas informáticas acabaran con el mundo siempre y cuando sepamos que son. Hasta donde llegan y que podemos hacer con ellas al = que nos pueden hacer los demás cuando las utilizamos, dicen “que hombre precavido vale por dos” y en la informática cuánta razón hay.
  • 15. Bibliografía -Buitrago Ruiz, Ángela/ “El Delito Informático”/ En Derecho Penal y Criminología (Santafé de Bogota) /Vol.18, No.59, Mayo-Ago. 1996 pág. 61-74 - NULLVALUE. En La Era Del Delito Informatico. En El Tiempo. 3 De Jun. 2005 Seccion Informacion general -Javier Gustavo Fernández Teruelo/” Cibercriminal. Los Delitos Cometidos A Traves De Internet.” /Oviedo, España /Edicion: 2007 - Guillermo Santos Calderon/ El Delito Informatico/ El Tiempo / 15 Nov. 2010/Seccion Opinion -Ivonne Munos Torres/” Libro Delitos Informaticos. 10 años Despues”/ Editorial Ubijus/ Primera Edicion, Marzo 2009 -Salazar, Juan Fernando “Situación normativa de la sociedad de la información en Colombia”. En: Criterio Juríico (vol. 09, No 01, Santiago De Cali Ene-Jun 2009 p. 89-103 -“Hurto virtual” En Revista Semana (no 1482) Bogotá Oct. 04, 2010 p. 78-79 -“El terrorista de internet” En Revista Semana (No 1440) Bogota Dic 14 2009 P. 26-32 -Salazar, Juan Fernando “Situación normativa de la sociedad de la información en Colombia”. En: Criterio Jurídico (vol. 09, No 01, Santiago De Cali Ene-Jun 2009 p. 89-103 -NULLVALUE, “Nuevas trampas con las que tumban a los colombianos”, En: El tiempo, 8 de noviembre de 2009 Sección General - REDACCIÓN JUSTICIA “'Piratas' de Internet se robaron $2 mil millones de una congregación de religiosas en Medellín” En: El tiempo.com (consulta en linea), 29 de julio de 2010, Sección justicia - NULLVALUE “No descuide a sus hijos en la Red”, En: El tiempo.com (consulta en linea), 21 de junio de 2010, Sección Ciencia y tecnología -????????, Colombia es subcampeón mundial en fraudes empresariales, En: El tiempo, 19 de octubre de 2010, Sección Ciencia y tecnología -REDACCIÓN BOGOTÁ, “Cayó 'hacker' que hurtó 380 millones de pesos” En: El tiempo, 19 de mayo de 2011, Sección Bogotá -FERNANDO GONZÁLEZ P. “'Ciberatracos' en todo el país crecieron un 96 por ciento” En: El tiempo, 6 de febrero de 2011, Sección Economía
  • 16. - MIGUEL JARAMILLO ÁNGEL, “Colombia y Brasil son los que menos software pirata tienen en empresas” En: El tiempo (consulta en línea), 23 de mayo de 2011,Sección Ciencia y tecnología. - Guillermo Santos Calderón, “El delito informático”, En: El Tiempo, (consulta En Linea) 15 de noviembre de 2010 Sección Editorial – opinión - Jorge Eliécer Ojeda Pérez, Fernando Rincón Rodríguez, Miguel Eugenio Arias Flórez, Libardo Alberto Daza Martínez, “Delitos informáticos y entorno jurídico vigente en Colombia” En: Cuadernos de Contabilidad, ISSN 0123- 1472, Vol. 11, Nº. 28 (Enero-Junio), 2010 , págs. 41-66 - Mauricio Jaramillo Marín , “Industria del software habla sobre el Día de la Propiedad Intelectual” En: Enter.co (consulta en línea) Abril 29 de 2011 - Carlos Alberto Díaz , “ESET anuncia las 10 amenazas más importantes del año (DISI 2010)” En: Enter.co (consulta en línea) Diciembre 6 de 2010 - Luis Andrés Iregui V. “5 cifras espeluznantes de la inseguridad informática” En: En: Enter.co (consulta en línea) - Luis Andrés Iregui V, “Colombia es subcampeón mundial en fraude” En: Enter.co (consulta en línea) Octubre 19 de 2010 Mas Informacion En http://www.cert.org.co http://www.delitosinformaticos.gov.co http://www.navegaprotegido.org http://www.tus10comportamientosdigitales.com http://www.redpapaz.org
  • 17. “Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medias cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores.” Kevin Mitnick.