DELITOS
INFORMÁTICO
SValentina Pinilla
PORNO
INFANTI
L
➤ La pornografía infantil es otro de los delitos informáticos más
comunes en este tipo de crímenes. No cabe duda el internet
supone una vía privilegiada para la distribución de la
pornografía infantil y esto se ha visto reflejado en el aumento
sustancial de los casos denunciados.
SEXTIN
G
➤ consiste en el envío de imágenes o mensajes de texto con
contenido sexual a otras personas por medio de teléfonos
móviles. Si bien en sí mismo este acto no es ilegal, cuando se
trata de menores de edad o cuando el adulto no consiente esa
actividad, constituye un ilícito penal.
LA
ESTAFA
➤ Este delito se comete generalmente por medio del phishing o
el robo de identidad, en el que criminales con conocimiento
técnicos utilizan spam, sitios web falsos, software de
actividades ilegales y otras técnicas, para engañar a las
personas con el fin de obtener las contraseñas o claves
personales de forma fraudulenta y así acceder a información
confidencial.
STALKIN
G
➤ se presenta cuando hay un acoso constante de una persona
que vigila, persigue, y contacta con otra a través de medios
electrónicos alterando gravemente gravemente el desarrollo
de la vida cotidiana del menor y limitando su libertad de obrar.
NORMATIVA
INFORMÁTICACÓDIGO PENAL COLOMBIANO
LEY 599 DE 2000
➤ Los delitos informáticos son conductas en que el o los
delincuentes se valen de programas informáticos para
cometer delitos como implantación de virus, suplantación
de sitios web, estafas, violación de derechos de autor,
piratería, etc.
➤ Artículo 269A: Acceso abusivo a un sistema informático.
➤ Artículo 269B: Obstaculización ilegítima de sistema informático
o red de telecomunicación.
➤ Artículo 269C: Interceptación de datos informáticos.
➤ Artículo 269D: Daño Informático.
➤ Artículo 269F: Violación de datos personales.
➤ Artículo 269G: Suplantación de sitios web para capturar datos
personales.
➤ Artículo 269H: Circunstancias de agravación punitiva
➤ Artículo 269I: Hurto por medios informáticos y semejantes.
➤ Artículo 269J: Transferencia no consentida de activos.
CONTROLES
BÁSICOS DE
CIBERSEGURID
AD
➤ Inventario y control de activos de hardware.
➤ Inventario y control de activos de software.
➤ Gestión continua de las vulnerabilidades.
➤ Uso controlado de los privilegios administrativos.
➤ Configuraciones de equipos seguros de hardware y software.
➤ Mantenimiento, seguimiento y análisis de registros de
auditoría.

Delitos informaticos (1)

  • 1.
  • 2.
  • 3.
    ➤ La pornografíainfantil es otro de los delitos informáticos más comunes en este tipo de crímenes. No cabe duda el internet supone una vía privilegiada para la distribución de la pornografía infantil y esto se ha visto reflejado en el aumento sustancial de los casos denunciados.
  • 4.
  • 5.
    ➤ consiste enel envío de imágenes o mensajes de texto con contenido sexual a otras personas por medio de teléfonos móviles. Si bien en sí mismo este acto no es ilegal, cuando se trata de menores de edad o cuando el adulto no consiente esa actividad, constituye un ilícito penal.
  • 6.
  • 7.
    ➤ Este delitose comete generalmente por medio del phishing o el robo de identidad, en el que criminales con conocimiento técnicos utilizan spam, sitios web falsos, software de actividades ilegales y otras técnicas, para engañar a las personas con el fin de obtener las contraseñas o claves personales de forma fraudulenta y así acceder a información confidencial.
  • 8.
  • 9.
    ➤ se presentacuando hay un acoso constante de una persona que vigila, persigue, y contacta con otra a través de medios electrónicos alterando gravemente gravemente el desarrollo de la vida cotidiana del menor y limitando su libertad de obrar.
  • 10.
  • 11.
    ➤ Los delitosinformáticos son conductas en que el o los delincuentes se valen de programas informáticos para cometer delitos como implantación de virus, suplantación de sitios web, estafas, violación de derechos de autor, piratería, etc. ➤ Artículo 269A: Acceso abusivo a un sistema informático. ➤ Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. ➤ Artículo 269C: Interceptación de datos informáticos. ➤ Artículo 269D: Daño Informático. ➤ Artículo 269F: Violación de datos personales.
  • 12.
    ➤ Artículo 269G:Suplantación de sitios web para capturar datos personales. ➤ Artículo 269H: Circunstancias de agravación punitiva ➤ Artículo 269I: Hurto por medios informáticos y semejantes. ➤ Artículo 269J: Transferencia no consentida de activos.
  • 13.
  • 14.
    ➤ Inventario ycontrol de activos de hardware. ➤ Inventario y control de activos de software. ➤ Gestión continua de las vulnerabilidades. ➤ Uso controlado de los privilegios administrativos. ➤ Configuraciones de equipos seguros de hardware y software. ➤ Mantenimiento, seguimiento y análisis de registros de auditoría.