SlideShare una empresa de Scribd logo
 DELITOS INFORMATICOS Y LEGISLACION
COLOMBIANA
 Ing. Cesar A. VILLAMIZAR NUÑEZ
Delito Informático son todas las conductas ilícitas
realizadas por un ser humano, susceptibles de ser
sancionadas por el derecho penal en donde hacen un
uso indebido de cualquier medio informático, con la
finalidad de lograr un beneficio.
En donde se quiere resaltar
•Ser Humano (Alguien: Agente activo, Determinador)
•Conductas Ilícitas (Delito: antijurídico, típico y
culpable)
•Beneficio. (Lograr algo)
DELITO INFORMATICO
1. Internet.
2. Sistemas de Información.
3. Medios de Almacenamiento.
4. Dispositivos móviles.
5. Bases de Datos.
6. Programas o aplicaciones.
7. Redes Sociales.
8. Correos Electrónicos.
9. E-commerce
10. E-goverment
11. TIC
¿Qué es Información?
Informática ForenseLa I.F es la rama de la informática relacionada
con la obtención y el análisis de los datos
contenidos en medios de almacenamiento
tecnológicos (magnéticos, ópticos, en duro entre
otros) de tal forma que su información pueda
ser utilizada como EVIDENCIA PROBATORIA ante
un ente judicial o autoridad respectiva (Jefe,
Coordinador, gerencia, entre otros)
demostrando la responsabilidad sobre un hecho
cuyas sanciones podrían llevar a ser penales y/o
administrativas.
Puede ser usada para probar un
delito convencional en el que se usó
un computador, o un delito
informático cometido desde un
computador.
Dispositivos
Opticos
Informática Forense
Dispositivos Tradicionales
CIBERDELICUENTES1. HACKERS
2. CRAKERS
3. INFORTRAFICANTE
4. PIRATA INFORMATICO
5. LAMERS
CIBERDELICUENTES1. Variación de la escena del delito (escenas
virtuales).
2. Clandestinidad.
3. Efectividad
4. Tiempos Cortos en la ejecución.
5. Ganancias.
6. Falta de testigos.
7. No rastro.
8. La Seguridad del delincuente.
9. Lo complejo de los hallazgos digitales.
10. Ingenuidad de las personas.
11. Falta de seguridad de los equipos en la domicilio,
trabajo, cafés internet, etc.
HACKTIVISMO
CIBERTERRORISMO
10
PIN de BB
11
Noticia Recordemos que toda evidencia digital tiene que ser sometida a
estándares internacionales, entre otros, la extracción de metadatos
y/o datos volátiles, si el ordenador esta encendido y la
impresión de la huella hash para anclar a continuación la cadena
de custodia. Solemnidad procesal que lo exige nuestro
ordenamiento objetivo en Colombia y creo que en la mayoría de
los países del mundo.
El hecho de haber abierto un documento pero sin manipular la
información, no existe certeza para el Juez de Conocimiento ora el
Juez de Control de Garantías, sobre la autenticidad del mismo,
porque la integridad de él se ha puesto en duda, por la apertura sin
su anuencia, como ocurrió en el caso de marras.
Abrir un documento electrónico y simplemente recorrer el cursor
dentro del mismo sin estampar ningún carácter alfa numerico, no
quiere decir exactamente que no haya sido alterado, así no se
observe ninguna información aparente, porque efectivamente si se
alteró la cantidad de caractéres, al ser un número mayor al
original, cuando el autor lo almacenó por última vez o para cuando
lo creó la primera vez.
Noticias
Qué hacer al encontrar un elemento electrónico
- Asegure el lugar
- Asegure los elementos
- Si no está encendido, no lo encienda
- Si está encendido, no lo apague inmediatamente
- Si es posible, llame un técnico
Evidencia Digital
Evidencia DigitalLa IOCE (International Organization On Computer Evidence) define los
siguientes puntos como los principios para el manejo y recolección de
evidencias computacional:
•Sobre recolectar evidencia digital, las acciones tomadas no deben cambiar
por ningún motivo ésta evidencia.
•Cuando es necesario que una persona tenga acceso a evidencia digital
original, esa persona debe ser un profesional forense.
•Toda la actividad referente a la recolección, el acceso y el almacenamiento,
o a la transferencia de la evidencia digital, debe ser documentada
completamente preservada y disponible para la revisión.
•Un individuo es responsable de todas las acciones tomadas con respecto a
la evidencia digital mientras que esté en su posesión.
•Cualquier agencia que sea responsable de recolectar, tener acceso,
almacenar o transferir evidencia digital es responsable de cumplir con estos
principios.
Evidencia Digital
Evidencia Digital
Son Iguales ?
Evidencia DigitalLa evidencia digital es única, cuando se le compara con otras formas de “evidencia
documental”. A comparación de la documentación en papel, la evidencia
computacional es frágil y una copia de un documento almacenado en un archivo es
idéntica al original. Otro aspecto único de la evidencia computacional es el potencial
de realizar copias no autorizadas de archivos, sin dejar rastro de que se realizo una
copia. Esta situación genera problemas con respecto al robo de información comercial
“secretos Industriales”.
Se debe tener en cuenta que los datos digitales adquiridos de copias no se deben
alterar de los originales del disco, porque automáticamente se invalidaría la evidencia.
Es por esta razón que los investigadores deben revisar constantemente sus copias, y
que sean exactamente igual a la original. CHECKSUM ó HASH
Evidencia Digital1. Orden de Volatilidad.
2. Cosas que se deben evitar.
3. Consideraciones relativas a la privacidad de los datos.
4. Consideraciones Legales.
5. Procedimiento de recolección.
6. Transparencia.
7. Pasos de Recolección.
8. Cadena de Custodia.
9. Como Almacenar las evidencias .
10. Herramientas necesarias y medios de almacenamiento de estas.
Evidencia Digital
GEOLOCALIZACION
BARRA DE HERRAMIENTAS DE MATTICA
22
Evidencia Digital
Evidencia Digital
Dos torres forenses especializadas con
dispositivos bloqueadores de evidencia,
herramientas
Clonador de discos duros, bit a bit
INTRODUCCION• Importancia en las organizaciones Públicas y Privadas.
• Por qué el manejo de los incidentes debe ser
legal.
• Legal????????
• Normas aplicables …….???????
• El Ingeniero es perito ?
• Qué hacer para de investigador no pasar a ser el
investigado?
• Cómo saber si el manejo del incidente se le
deberá hacer un manejo legal de tipo penal, civil,
administrativo, laboral, diciplinario o ????
Pensando el un proceso judicial.
• Como recolectar, presentar y sustentar las
evidencias. (Cadena de custodia).
FIJACIÓN EN EL INFORME
Quien?
Donde? (fotografías, videos, etc.).
Con qué herramienta? (actualizaciones, parches, etc)
Por qué?
Para qué?
Cómo? (explicar proceso de volcado de datos)
Aseguramiento de la evidencia!!!
(Notaria, firma digital, certificado digital)
Proceso de embalaje y presentación de la evidencia.
Representación grafica.
Conclusión.
Sustentación de evidencias en Juicio.• Interrogatorio?
• Contrainterrogatorio.
• Interrogatorio directo
27
Tipo de Delincuentes Acceso no autorizado a servicios y sistemas
informáticos.
 Piratas Informáticos o hackers.
 Reproducción no autorizada de programas
informáticos.
 Fishing.
 Hoax.
 Keylogger.
 Spyware.
 Ingeniería Social.
 Cartas Nigerianas.
LOS DELITOS INFORMÁTICOS DEBEN SER OBSERVADOS DESDE
TRES ÓPTICAS:
1. Como fin, pues el computador puede ser objeto de la ofensa, al
manipular o dañar la información que pudiera contener.
2. Como medio, como herramienta del delito (medio)
3. Como objeto de prueba, porque los computadores guardan
evidencias incidentales de la comisión de ciertos actos delictivos.
Leyes
Articulo 15 de la Constitución.
Ley 1273 del 5 de enero de 2009.
Ley 1288 de Marzo de 2009.
Ley 1266 de diciembre de 2008
ISO 27000 – 27001 (Seguridad de la Información.)
Congreso de Ciberterrorismo de Budapest 2001.
Ley 527 de 1999.
Ley 679 de 2001.
Ley 1273 de 2009
ANÁLISIS
DOGMÁTICO
DE LOS
DELITOS
INFORMÁTICOS
ARTÍCULO 269A: ACCESO ABUSIVO A UN SISTEMA
INFORMÁTICO.
El que, sin autorización o por fuera de lo acordado,
acceda en todo o en parte a un sistema informático
protegido o no con una medida de seguridad, o se
mantenga dentro del mismo en contra de la voluntad
de quien tenga el legítimo derecho a excluirlo, incurrirá
en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
ARTÍCULO 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA
INFORMÁTICO O RED DE TELECOMUNICACIÓN.
El que, sin estar facultado para ello, impida u obstaculice el funcionamiento
o el acceso normal a un sistema informático, a los datos informáticos allí
contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión
de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes, siempre que la conducta no
constituya delito sancionado con una pena mayor.
ARTÍCULO 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS
El que, sin orden judicial previa intercepte datos informáticos en su origen,
destino o en el interior de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistema informático que los trasporte
incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
ARTÍCULO 269D: DAÑO INFORMÁTICO.
El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o
suprima datos informáticos, o un sistema de tratamiento de información o sus
partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
ARTÍCULO 269E: USO DE SOFTWARE MALICIOSO.
El que, sin estar facultado para ello, produzca, trafique, adquiera,
distribuya, venda, envíe, introduzca o extraiga del territorio nacional
software malicioso u otros programas de computación de efectos dañinos,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
ARTÍCULO 269F: VIOLACIÓN DE DATOS PERSONALES.
El que, sin estar facultado para ello, con provecho propio o de un tercero,
obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre,
intercepte, divulgue, modifique o emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios
semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes
Delitos Informaticos y Legislacion Colombiana

Más contenido relacionado

La actualidad más candente

Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
Conferencias FIST
 
Evidencia Digital By Dr. Jeimy Cano
Evidencia Digital By Dr. Jeimy CanoEvidencia Digital By Dr. Jeimy Cano
Evidencia Digital By Dr. Jeimy Cano
Primovsky
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
JUSEFTH
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
guestd2c9140e
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
lamugre
 

La actualidad más candente (19)

Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Evidencia Digital By Dr. Jeimy Cano
Evidencia Digital By Dr. Jeimy CanoEvidencia Digital By Dr. Jeimy Cano
Evidencia Digital By Dr. Jeimy Cano
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIES
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Computacion forense
Computacion forenseComputacion forense
Computacion forense
 
Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticos
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de Datos
 
Evidencia Digital
Evidencia DigitalEvidencia Digital
Evidencia Digital
 

Similar a Delitos Informaticos y Legislacion Colombiana

Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
guestd2c9140e
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
marlenisrios
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
daninicolle
 
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPPromiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Alberto Ramirez Ayon
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
Luisa Garzon
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
Sandrag10
 

Similar a Delitos Informaticos y Legislacion Colombiana (20)

EXPOSICION FORENSE GRUPO 9° explicación de normas
EXPOSICION FORENSE GRUPO 9° explicación de normasEXPOSICION FORENSE GRUPO 9° explicación de normas
EXPOSICION FORENSE GRUPO 9° explicación de normas
 
Informaticaforense lea
Informaticaforense leaInformaticaforense lea
Informaticaforense lea
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Caso 001
Caso 001Caso 001
Caso 001
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Diapositi..
Diapositi..Diapositi..
Diapositi..
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20
 
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPPromiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Informatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel SagardoyInformatica Forense - Nahuel Sagardoy
Informatica Forense - Nahuel Sagardoy
 
Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
ansomora123
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 

Último (20)

El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
2º conclusiones descriptivas educacion fisica (1).docx
2º conclusiones descriptivas educacion fisica (1).docx2º conclusiones descriptivas educacion fisica (1).docx
2º conclusiones descriptivas educacion fisica (1).docx
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
La Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.pptLa Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.ppt
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
263818760-Un-Embrujo-de-Cinco-Siglos.doc
263818760-Un-Embrujo-de-Cinco-Siglos.doc263818760-Un-Embrujo-de-Cinco-Siglos.doc
263818760-Un-Embrujo-de-Cinco-Siglos.doc
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 

Delitos Informaticos y Legislacion Colombiana

  • 1.  DELITOS INFORMATICOS Y LEGISLACION COLOMBIANA  Ing. Cesar A. VILLAMIZAR NUÑEZ
  • 2. Delito Informático son todas las conductas ilícitas realizadas por un ser humano, susceptibles de ser sancionadas por el derecho penal en donde hacen un uso indebido de cualquier medio informático, con la finalidad de lograr un beneficio. En donde se quiere resaltar •Ser Humano (Alguien: Agente activo, Determinador) •Conductas Ilícitas (Delito: antijurídico, típico y culpable) •Beneficio. (Lograr algo) DELITO INFORMATICO
  • 3. 1. Internet. 2. Sistemas de Información. 3. Medios de Almacenamiento. 4. Dispositivos móviles. 5. Bases de Datos. 6. Programas o aplicaciones. 7. Redes Sociales. 8. Correos Electrónicos. 9. E-commerce 10. E-goverment 11. TIC
  • 5. Informática ForenseLa I.F es la rama de la informática relacionada con la obtención y el análisis de los datos contenidos en medios de almacenamiento tecnológicos (magnéticos, ópticos, en duro entre otros) de tal forma que su información pueda ser utilizada como EVIDENCIA PROBATORIA ante un ente judicial o autoridad respectiva (Jefe, Coordinador, gerencia, entre otros) demostrando la responsabilidad sobre un hecho cuyas sanciones podrían llevar a ser penales y/o administrativas. Puede ser usada para probar un delito convencional en el que se usó un computador, o un delito informático cometido desde un computador.
  • 7. CIBERDELICUENTES1. HACKERS 2. CRAKERS 3. INFORTRAFICANTE 4. PIRATA INFORMATICO 5. LAMERS
  • 8. CIBERDELICUENTES1. Variación de la escena del delito (escenas virtuales). 2. Clandestinidad. 3. Efectividad 4. Tiempos Cortos en la ejecución. 5. Ganancias. 6. Falta de testigos. 7. No rastro. 8. La Seguridad del delincuente. 9. Lo complejo de los hallazgos digitales. 10. Ingenuidad de las personas. 11. Falta de seguridad de los equipos en la domicilio, trabajo, cafés internet, etc.
  • 12. Noticia Recordemos que toda evidencia digital tiene que ser sometida a estándares internacionales, entre otros, la extracción de metadatos y/o datos volátiles, si el ordenador esta encendido y la impresión de la huella hash para anclar a continuación la cadena de custodia. Solemnidad procesal que lo exige nuestro ordenamiento objetivo en Colombia y creo que en la mayoría de los países del mundo. El hecho de haber abierto un documento pero sin manipular la información, no existe certeza para el Juez de Conocimiento ora el Juez de Control de Garantías, sobre la autenticidad del mismo, porque la integridad de él se ha puesto en duda, por la apertura sin su anuencia, como ocurrió en el caso de marras. Abrir un documento electrónico y simplemente recorrer el cursor dentro del mismo sin estampar ningún carácter alfa numerico, no quiere decir exactamente que no haya sido alterado, así no se observe ninguna información aparente, porque efectivamente si se alteró la cantidad de caractéres, al ser un número mayor al original, cuando el autor lo almacenó por última vez o para cuando lo creó la primera vez.
  • 14. Qué hacer al encontrar un elemento electrónico - Asegure el lugar - Asegure los elementos - Si no está encendido, no lo encienda - Si está encendido, no lo apague inmediatamente - Si es posible, llame un técnico Evidencia Digital
  • 15. Evidencia DigitalLa IOCE (International Organization On Computer Evidence) define los siguientes puntos como los principios para el manejo y recolección de evidencias computacional: •Sobre recolectar evidencia digital, las acciones tomadas no deben cambiar por ningún motivo ésta evidencia. •Cuando es necesario que una persona tenga acceso a evidencia digital original, esa persona debe ser un profesional forense. •Toda la actividad referente a la recolección, el acceso y el almacenamiento, o a la transferencia de la evidencia digital, debe ser documentada completamente preservada y disponible para la revisión. •Un individuo es responsable de todas las acciones tomadas con respecto a la evidencia digital mientras que esté en su posesión. •Cualquier agencia que sea responsable de recolectar, tener acceso, almacenar o transferir evidencia digital es responsable de cumplir con estos principios.
  • 18. Evidencia DigitalLa evidencia digital es única, cuando se le compara con otras formas de “evidencia documental”. A comparación de la documentación en papel, la evidencia computacional es frágil y una copia de un documento almacenado en un archivo es idéntica al original. Otro aspecto único de la evidencia computacional es el potencial de realizar copias no autorizadas de archivos, sin dejar rastro de que se realizo una copia. Esta situación genera problemas con respecto al robo de información comercial “secretos Industriales”. Se debe tener en cuenta que los datos digitales adquiridos de copias no se deben alterar de los originales del disco, porque automáticamente se invalidaría la evidencia. Es por esta razón que los investigadores deben revisar constantemente sus copias, y que sean exactamente igual a la original. CHECKSUM ó HASH
  • 19. Evidencia Digital1. Orden de Volatilidad. 2. Cosas que se deben evitar. 3. Consideraciones relativas a la privacidad de los datos. 4. Consideraciones Legales. 5. Procedimiento de recolección. 6. Transparencia. 7. Pasos de Recolección. 8. Cadena de Custodia. 9. Como Almacenar las evidencias . 10. Herramientas necesarias y medios de almacenamiento de estas.
  • 22. BARRA DE HERRAMIENTAS DE MATTICA 22
  • 24. Evidencia Digital Dos torres forenses especializadas con dispositivos bloqueadores de evidencia, herramientas Clonador de discos duros, bit a bit
  • 25. INTRODUCCION• Importancia en las organizaciones Públicas y Privadas. • Por qué el manejo de los incidentes debe ser legal. • Legal???????? • Normas aplicables …….??????? • El Ingeniero es perito ? • Qué hacer para de investigador no pasar a ser el investigado? • Cómo saber si el manejo del incidente se le deberá hacer un manejo legal de tipo penal, civil, administrativo, laboral, diciplinario o ???? Pensando el un proceso judicial. • Como recolectar, presentar y sustentar las evidencias. (Cadena de custodia).
  • 26. FIJACIÓN EN EL INFORME Quien? Donde? (fotografías, videos, etc.). Con qué herramienta? (actualizaciones, parches, etc) Por qué? Para qué? Cómo? (explicar proceso de volcado de datos) Aseguramiento de la evidencia!!! (Notaria, firma digital, certificado digital) Proceso de embalaje y presentación de la evidencia. Representación grafica. Conclusión.
  • 27. Sustentación de evidencias en Juicio.• Interrogatorio? • Contrainterrogatorio. • Interrogatorio directo 27
  • 28.
  • 29. Tipo de Delincuentes Acceso no autorizado a servicios y sistemas informáticos.  Piratas Informáticos o hackers.  Reproducción no autorizada de programas informáticos.  Fishing.  Hoax.  Keylogger.  Spyware.  Ingeniería Social.  Cartas Nigerianas.
  • 30. LOS DELITOS INFORMÁTICOS DEBEN SER OBSERVADOS DESDE TRES ÓPTICAS: 1. Como fin, pues el computador puede ser objeto de la ofensa, al manipular o dañar la información que pudiera contener. 2. Como medio, como herramienta del delito (medio) 3. Como objeto de prueba, porque los computadores guardan evidencias incidentales de la comisión de ciertos actos delictivos.
  • 31. Leyes Articulo 15 de la Constitución. Ley 1273 del 5 de enero de 2009. Ley 1288 de Marzo de 2009. Ley 1266 de diciembre de 2008 ISO 27000 – 27001 (Seguridad de la Información.) Congreso de Ciberterrorismo de Budapest 2001. Ley 527 de 1999. Ley 679 de 2001.
  • 32. Ley 1273 de 2009
  • 34. ARTÍCULO 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 35. ARTÍCULO 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
  • 36.
  • 37. ARTÍCULO 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
  • 38.
  • 39. ARTÍCULO 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 40. ARTÍCULO 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 41.
  • 42. ARTÍCULO 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes