INFORMATICA BASICA
Delitos informáticos
Los delitos informáticos son aquellas actividades
ilícitas que se cometen mediante el uso de
computadoras, sistemas informáticos u otros
dispositivos de comunicación (la informática es
el medio o instrumento para realizar un delito);
o tienen por objeto causar daños, provocar
pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
La criminalidad informática tiene un alcance mayor y
puede incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes
han sido utilizados como medio. Con el desarrollo de la
programación y de Internet, los delitos informáticos se
han vuelto más frecuentes y sofisticados.
La Organización de Naciones Unidas reconoce
los siguientes tipos de delitos informáticos:
1.Fraudes cometidos mediante manipulación
de computadoras.
2.Manipulación de datos de entrada.
3.Daños o modificaciones de programas o
datos computarizados.
Como influyen los delitos informáticos
Los delitos informáticos están presentes en la
actualidad en cualquier parte del mundo en la
que se tenga acceso a un medio virtual y
electrónico, esto conlleva a que la información
que publicamos en redes sociales, perfiles,
correos entre otros puede llegar a ser
vulnerada. Este tipo de acceso a la privacidad
de una persona puede afectar no solo su vida
financiera sino también su vida personal.
Crímenes específicos
Sabotaje informático
Implica que el "delincuente" recupere o busca
destruir el centro de cómputos en sí (las
máquinas) o los programas o informaciones
almacenados en los ordenadores. Se presenta
como uno de los comportamientos más
frecuentes y de mayor gravedad en el ámbito
político.
Piratería informática
• La piratería informática consiste en la
violación ilegal del derecho de autor, Implica
la elaboración de una copia semejante al
original, con la intención de hacerla pasar por
tal.
Existen dos modalidades
que se incluyen como
piratería informática:
El hurto de tiempo de máquina
Consiste en el empleo del computador sin
autorización, y se pretende aludir a situaciones
en que un tercero utiliza indebidamente recursos
de la empresa en que trabaja o un sujeto
autorizados se vale de tales prestaciones
informáticas en un horario no permitido,
utilizándolas para su provecho sin contar con
permiso para ese uso fuera de hora.
La apropiación o hurto de software y datos
En este caso el sujeto accede a un
computador ajeno o a la sesión de otro
usuario, retirando archivos informáticos,
mediante la ejecución de los comandos copiar
o cortar, para luego guardar ese contenido en
un soporte propio.
Cajeros automáticos y tarjetas de
crédito
Conductas mediante las cuales se logra retirar
dinero del cajero automático, utilizando una
tarjeta magnética robada, o los números de la
clave para el acceso a la cuenta con fondos.
Robo de identidad
Luego de obtener los datos personales de un individuo,
se procede a realizar todo tipo de operaciones para
provecho del victimario, fingiendo ser la persona a la
que se extrajo su información sensible. Encuadra como
delito de estafa. Si el actuar del sujeto activo comporta
dar a conocer datos personales ajenos contenidos en
base de datos a las que por su empleo tiene acceso,
entonces por expreso mandato legal la figura aplicable
es la de revelación de secreto profesional.
Parte legal
COLOMBIA
En Colombia el 5 de enero de 2009, el Congreso
de la República de Colombia promulgó la Ley
1273 “Por medio del cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado –
denominado “De la Protección de la información
y de los datos”- y se preservan integralmente los
sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras
disposiciones”.
•
No hay que olvidar que los avances tecnológicos y
el empleo de los mismos para apropiarse
ilícitamente del patrimonio de terceros a través
de clonación de tarjetas bancarias, vulneración y
alteración de los sistemas de cómputo para
recibir servicios y transferencias electrónicas de
fondos mediante manipulación de programas y
afectación de los cajeros automáticos, entre
otras, son conductas cada vez más usuales en
todas partes del mundo. Según estadísticas,
durante el 2007 en Colombia las empresas
perdieron más de 6.6 billones de pesos a raíz de
delitos informáticos.
Claves programáticas espías: conocidas como
troyanos, o software espías, utilizadas para
sustraer información en forma remota y física,
preferiblemente aquella que le permita al
delincuente validarse en el sistema bancario,
suplantando a la víctima.
Estafas a través de subastas en línea: se
presentan en el servicio de venta de productos,
generalmente ilícitos, en línea o en la red; se
pueden encontrar celulares hurtados, software
de aplicaciones ilegales, además puede ser una
vía de estafa ya que se suelen incumplir reglas de
envió y de calidad de los productos solicitados.
Divulgación indebida de contenidos: son
conductas originadas en el anonimato ofrecido
en la internet y el acceso público sin control
desde ciber cafés; entre ellas se encuentran el
envió de correos electrónicos anónimos, con
fines injuriosos o calumnias, amenazas y
extorsiones.
Pornografía infantil en internet: a través de foros,
chats, comunidades virtuales, transferencias de
archivos, entre otras modalidades, los
delincuentes comercializan material pornográfico
que involucra menores de edad.
Violación a los derechos de autor: utilizando
reproductores en serie, los delincuentes realizan
múltiples copias de obras musicales, video
gramas y software.
Piratería en internet: implica la utilización de
internet para vender o distribuir programas
informáticos protegidos por las leyes de la
propiedad intelectual. Aquí encontramos la
utilización de tecnología par a par, correo
electrónicos; grupos de noticias, chat por relay de
internet, orden postal o sitios de subastas,
protocolos de transferencia de archivos, etc.
Recomendaciones de Seguridad contra este
delito
Para las claves, use siempre palabras donde
mezcle números, letras y símbolos diferentes.
No permita que nadie utilice su usuario, ni
conozca sus claves.
No reenvíe ni abra cadenas de correos, aunque el
remitente sea conocido, menos si esta en idioma
diferente al español.
Muchos hackers utilizan noticias curiosas o
impactantes para lanzar infecciones, troyanos,
malware.
No ingrese a mensajes de correo o links como
“Quién te eliminó de Messenger”, es una forma
de robar contraseñas.
Al momento de atender una
transacción con tarjetas de crédito
Solicite y verifique la cedula y la tarjeta de crédito
antes de la transacción.
Revise las características de seguridad tanto de la
cedula como de la tarjeta.
Confronte los datos de la cedula con los de la
tarjeta.
La tarjeta debe estar firmada, de no ser así solicite
al cliente que lo haga.
Verifique que la firma en el comprobante coincida
con la firma en el panel de la tarjeta.
Verificar que el numero de cedula en el
comprobante coincida con el del documento de
identidad.
Al momento de atender una
transacción con tarjetas de crédito
Para hacer una transacción con una tarjeta de
crédito, nunca hay que digitar claves, cuando
observe esta situación suspenda la transacción e
informe a las autoridades en forma disimulada.
Retenga los documentos originales en cuanto le
sea posible.
Trate de entretener al supuesto cliente y ofrézcale
disculpas por la tardanza.
En el momento que se presente el organismo de
seguridad competente infórmelos sobre la
situación para que detengan al supuesto cliente.
Memorice las características morfológicas de los
sospechosos para futuras identificaciones.
WEDGRAFIA
http://www.policia.gov.co/portal/page/portal/UNID
ADES_POLICIALES/Direcciones_tipo_Operativas/
Direccion_Seguridad_Ciudadana/Planes_de_Segu
ridad/Recomendaciones_de_seguridad/delitos_i
nformaticos
https://es.wikipedia.org/wiki/Delito_inform%C3%A
1tico
https://es.wikipedia.org/wiki/Delito_inform%C3%A
1tico

Informatica basica presentacion

  • 1.
  • 2.
  • 3.
    Los delitos informáticosson aquellas actividades ilícitas que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
  • 4.
    La criminalidad informáticatiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 5.
    La Organización deNaciones Unidas reconoce los siguientes tipos de delitos informáticos: 1.Fraudes cometidos mediante manipulación de computadoras. 2.Manipulación de datos de entrada. 3.Daños o modificaciones de programas o datos computarizados.
  • 6.
    Como influyen losdelitos informáticos Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal.
  • 7.
  • 8.
    Sabotaje informático Implica queel "delincuente" recupere o busca destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político.
  • 9.
    Piratería informática • Lapiratería informática consiste en la violación ilegal del derecho de autor, Implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal.
  • 10.
    Existen dos modalidades quese incluyen como piratería informática:
  • 11.
    El hurto detiempo de máquina Consiste en el empleo del computador sin autorización, y se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas en un horario no permitido, utilizándolas para su provecho sin contar con permiso para ese uso fuera de hora.
  • 12.
    La apropiación ohurto de software y datos En este caso el sujeto accede a un computador ajeno o a la sesión de otro usuario, retirando archivos informáticos, mediante la ejecución de los comandos copiar o cortar, para luego guardar ese contenido en un soporte propio.
  • 13.
    Cajeros automáticos ytarjetas de crédito Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos.
  • 14.
    Robo de identidad Luegode obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo comporta dar a conocer datos personales ajenos contenidos en base de datos a las que por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la de revelación de secreto profesional.
  • 15.
  • 16.
    COLOMBIA En Colombia el5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. •
  • 17.
    No hay queolvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según estadísticas, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.
  • 18.
    Claves programáticas espías:conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.
  • 19.
    Divulgación indebida decontenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones. Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.
  • 20.
    Violación a losderechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, video gramas y software. Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.
  • 21.
    Recomendaciones de Seguridadcontra este delito
  • 22.
    Para las claves,use siempre palabras donde mezcle números, letras y símbolos diferentes. No permita que nadie utilice su usuario, ni conozca sus claves. No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español. Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware. No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas.
  • 23.
    Al momento deatender una transacción con tarjetas de crédito Solicite y verifique la cedula y la tarjeta de crédito antes de la transacción. Revise las características de seguridad tanto de la cedula como de la tarjeta. Confronte los datos de la cedula con los de la tarjeta. La tarjeta debe estar firmada, de no ser así solicite al cliente que lo haga. Verifique que la firma en el comprobante coincida con la firma en el panel de la tarjeta. Verificar que el numero de cedula en el comprobante coincida con el del documento de identidad.
  • 24.
    Al momento deatender una transacción con tarjetas de crédito Para hacer una transacción con una tarjeta de crédito, nunca hay que digitar claves, cuando observe esta situación suspenda la transacción e informe a las autoridades en forma disimulada. Retenga los documentos originales en cuanto le sea posible. Trate de entretener al supuesto cliente y ofrézcale disculpas por la tardanza. En el momento que se presente el organismo de seguridad competente infórmelos sobre la situación para que detengan al supuesto cliente. Memorice las características morfológicas de los sospechosos para futuras identificaciones.
  • 25.