SlideShare una empresa de Scribd logo
1 de 27
DELITOS INFORMÁTICOS

Por: Wilson Ríos Valencia
INTRODUCCIÓN
Con los grandes avances tecnológicos y el incremento de los
medios de comunicación a través de Internet (correo electrónico,
redes sociales, mensajería instantánea), se han incrementado las
modalidades delincuenciales en el mundo.
En años anteriores, los delincuentes sólo utilizaban el teléfono o el
correo físico como medio para enviar mensajes a las víctimas de
extorsión o para realizar algún tipo de negociación en un secuestro.
Hoy en día, los delincuentes también manejan tecnologías como
Internet y cuando saben que sus víctimas también las utilizan, los
empiezan a contactar por ellos pues se sienten más seguros de no
ser descubiertos.
En este espacio, observaremos qué hacer frente a una extorsión por
internet para no caer en manos de estos delincuentes de tecnología
avanzada.
1. DEFINICIÓN.

“El delito informático, o crimen electrónico, es
el término genérico para aquellas operaciones
ilícitas realizadas por medio de Internet o que
tienen como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de
Internet. Sin embargo, las categorías que
.
definen un delito informático son aún mayores y complejas y pueden incluir
delitos tradicionales como el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales ordenadores y redes han
sido utilizados. Con el desarrollo de la programación y de Internet, los
delitos informáticos se han vuelto más frecuentes y sofisticados.”
2. CARACTERÍSTICAS
Podemos distinguir dos características en los
delitos informáticos:
• Los que tienen como objetivo redes
de computadores, por ejemplo, el
envío de correo basura (spam),
instalación de virus o programas
maliciosos, ingresos no autorizados a
computadores, etc.
• Los
realizados
por
medio
de
computadores y de Internet, por ejemplo,
la pornografía infantil, el robo, la estafa,
la
extorsión,
negociaciones
de
secuestros, etc.”
3. LEY 1273 DEL 5 DE ENERO DEL 2009
Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico
tutelado - denominado “de la protección de la información y de los datos”- y se
preservan integralmente los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras disposiciones.

EL CONGRESO DE COLOMBIA
DECRETA:

ARTÍCULO 1o. Adiciónase el Código Penal con un Título VII BIS denominado
“De la Protección de la información y de los datos”, del siguiente tenor:

CAPITULO I
De los atentados contra la confidencialidad, la integridad y la disponibilidad
de los datos y de los sistemas informáticos
3. LEY 1273 DEL 5 DE ENERO DEL 2009
Artículo 269A: Acceso abusivo a un sistema informático. (prisión de cuarenta y ocho
(48) a noventa y seis (96) meses)
Artículo 269B: Obstaculización ilegítima de sistema informático o red de
telecomunicación. Prisión de cuarenta y ocho (48) a noventa y seis (96) meses
Artículo 269C: Interceptación de datos informáticos. Prisión de treinta y seis (36) a
setenta y dos (72) meses.
Artículo 269D: Daño Informático. Prisión de cuarenta y ocho (48) a noventa y seis
(96) meses.
Artículo 269E: Uso de software malicioso. Prisión de cuarenta y ocho (48) a noventa
y seis (96) meses.

Artículo 269F: Violación de datos personales. Prisión de
cuarenta y ocho (48) a noventa y seis (96) meses.
Artículo 269G: Suplantación de sitios web para capturar datos personales. Prisión
de cuarenta y ocho (48) a noventa y seis (96) meses.
3. LEY 1273 DEL 5 DE ENERO DEL 2009
Artículo 269A: Acceso abusivo a un sistema informático. (prisión de cuarenta y ocho
(48)El noventa y seis (96) meses)
a que, sin estar facultado para ello, con provecho propio o

de 269B: Obstaculización ilegítima de sistema informático o red de
Artículo un tercero, obtenga, compile, sustraiga, ofrezca, venda,
telecomunicación. Prisión decompre, intercepte, divulgue, (96) meses
intercambie, envíe, cuarenta y ocho (48) a noventa y seis modifique

Artículo 269C: Interceptación de datos informáticos. Prisión de treinta y seis (36) a
o emplee códigos personales, datos personales contenidos
setenta y dos (72) meses.

en ficheros, archivos, bases de datos o medios semejantes,
Artículo 269D: Daño Informático. Prisión de de cuarenta y ocho (48) a seis
incurrirá en pena de prisión cuarenta y ocho (48) a noventa y
(96) meses.
noventa y seis (96) meses y en multa de 100 a 1000 salarios
Artículo 269E: Uso de software malicioso. Prisión de cuarenta y ocho (48) a noventa
mínimos legales mensuales vigentes.
y seis (96) meses.

Artículo 269F: Violación de datos personales. Prisión de
cuarenta y ocho (48) a noventa y seis (96) meses.
Artículo 269G: Suplantación de sitios web para capturar datos personales. Prisión
de cuarenta y ocho (48) a noventa y seis (96) meses.
3. LEY 1273 DEL 5 DE ENERO DEL 2009
Artículo 269A: Acceso abusivo a un sistema informático. (prisión de cuarenta y ocho
(48) a noventa y seis (96) meses)
Artículo 269B: Obstaculización ilegítima de sistema informático o red de
telecomunicación. Prisión de cuarenta y ocho (48) a noventa y seis (96) meses
Artículo 269C: Interceptación de datos informáticos. Prisión de treinta y seis (36) a
setenta y dos (72) meses.
Artículo 269D: Daño Informático. Prisión de cuarenta y ocho (48) a noventa y seis
(96) meses.
Artículo 269E: Uso de software malicioso. Prisión de cuarenta y ocho (48) a noventa
y seis (96) meses.

Artículo 269F: Violación de datos personales. Prisión de
cuarenta y ocho (48) a noventa y seis (96) meses.
Artículo 269G: Suplantación de sitios web para capturar datos personales. Prisión
de cuarenta y ocho (48) a noventa y seis (96) meses.
3. LEY 1273 DEL 5 DE ENERO DEL 2009
Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de
acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las
tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales
o del sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la información o por
quien tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de
otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración,
manejo o control de dicha información, además se le impondrá hasta por tres
años, la pena de inhabilitación para el ejercicio de profesión relacionada con
sistemas de información procesada con equipos computacionales.
4. ALGUNOS DELITOS INFORMATICOS

 Robo de identidades (red, correo, etc.)
 Virus, Spyware, keylogger…
 Borrado fraudulento de datos en medios magnéticos.
 Corrupción de ficheros.
 Webs pornográficas, pornografía infantil.
 Conexiones a redes no autorizadas.
 Fugas de información.
4. ALGUNOS DELITOS INFORMATICOS
PHISHING

HTTP://76.162.178.49/secure/www.
colpatria.com.co/index.php?
nompag=comhtml&user=#$%
$"#GGRG..
4. ALGUNOS DELITOS INFORMATICOS
PHISHING
4. ALGUNOS DELITOS INFORMATICOS
KEYLOGGER

Programa o hardware que permite capturar la información digitada en
un computador.
4. ALGUNOS DELITOS INFORMATICOS
KEYLOGGER
4. ALGUNOS DELITOS INFORMATICOS
KEYLOGGER

Además de ser utilizado para propósitos
legítimos, los keyloggers pueden ser hardware
o software instalado en un ordenador utilizado
para recopilar, de manera ilegal, información
confidencial como:

• Los nombres de usuario y contraseñas
• Números de tarjetas de crédito
• Persona de información como el nombre, dirección, etc
5. RECOMENDACIONES.

Relacionados con su equipo
•
•
•
•

Actualice regularmente su sistema operativo y el software
instalado en su equipo.
Instale un Firewall o Cortafuegos.
Instale un Antivirus y actualícelo con frecuencia.
Instalar en su equipo algún tipo de software anti-spyware.
5. RECOMENDACIONES.
Relacionados con la navegación en
Internet
•
•
•
•

Utilice contraseñas seguras.
Navegue por páginas web seguras y de confianza.
Extreme la precaución si va a realizar compras online o va a
facilitar información confidencial a través de internet.
Sea cuidadoso al utilizar programas de acceso remoto.
5. RECOMENDACIONES.
Relacionados con la utilización del correo
electrónico
•
•
•
•

Ponga especial atención en el tratamiento de su correo
electrónico.
No abra mensajes de correo de remitentes desconocidos.
Desconfíe de aquellos e-mails en los que entidades bancarias,
compañías de subastas o sitios de venta online, le solicitan
contraseñas, información confidencial, etc.
No propague aquellos mensajes de correo con contenido
dudoso y que le piden ser reenviados a todos sus contactos.
EXTORSIONES Y SECUESTROS NEGOCIADOS
POR INTERNET.
Qué hacer inicialmente?
•

No eliminar el mensaje.

•

No conteste el mensaje. Nadie sabrá si lo leyó o no.

•

No hablar con nadie de ello.

•

Extraer los encabezados del mensaje.

•

Contactar a las autoridades y seguir sus instrucciones.

•

Estar atento a cualquier persona que le haga alguna
pregunta o comentario del tema.
Qué hacer inicialmente?
•

Extraer los encabezados del mensaje en HOTMAIL.

1. Haga clic derecho sobre el
mensaje.
2. En el menú contextual que
aparece, haga clic sobre la
opcion “Ver ódigo fuente del
mensaje”.
Qué hacer inicialmente?
•

Extraer los encabezados del mensaje en HOTMAIL.

3. Se abre una ventana donde
muestra todos los encabezados
del mensaje. Imprima estos datos
o guárdelos y entréguelos al
investigador.
Qué hacer inicialmente?
•

Extraer los encabezados del mensaje en YAHOO.

1. Haga clic sobre el icono para ver
más acciones sobre el mensaje
seleccionado.
2. En el menú contextual que
aparece, haga clic sobre la
opción “Ver encabezado
completo”.
Qué hacer inicialmente?
•

Extraer los encabezados del mensaje en YAHOO.

3. Se abre una ventana
donde muestra todos los
encabezados del
mensaje. Haga clic
derecho en cualquier
parte de los
encabezados y elija
“seleccionar todo”,
Imprima estos datos o
guárdelos y entréguelos
al investigador.
Qué hacer inicialmente?
•

Extraer los encabezados del mensaje en GMAIL.

1. Abra el mensaje.
2. Haga clic en este
ícono en forma de
flecha para ver las
opciones.
3. En el menú
contextual que
aparece, haga clic
sobre la opcion
“Mostrar original”.
Qué hacer inicialmente?
•

Extraer los encabezados del mensaje en GMAIL.

3. Se abre una ventana
donde muestra todos los
encabezados del
mensaje. Imprima estos
datos o guárdelos y
entréguelos al
investigador.
GRACIAS

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosRoxana Carril
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptxcarlos duran
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela florFlorangel Gonzalez
 
Revista Delitos Informáticos
Revista Delitos InformáticosRevista Delitos Informáticos
Revista Delitos InformáticosLaura Capera
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2Gaby Morales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyiik
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Yair Villamil
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscarol1n4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)CIE209
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 

La actualidad más candente (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptx
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela flor
 
Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Revista Delitos Informáticos
Revista Delitos InformáticosRevista Delitos Informáticos
Revista Delitos Informáticos
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 

Similar a Delitos informáticos y extorsiones en la red

Similar a Delitos informáticos y extorsiones en la red (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Rose
RoseRose
Rose
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Tipos de delitos
Tipos de delitosTipos de delitos
Tipos de delitos
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informatico1
Delitos informatico1Delitos informatico1
Delitos informatico1
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 

Último (20)

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 

Delitos informáticos y extorsiones en la red

  • 2. INTRODUCCIÓN Con los grandes avances tecnológicos y el incremento de los medios de comunicación a través de Internet (correo electrónico, redes sociales, mensajería instantánea), se han incrementado las modalidades delincuenciales en el mundo. En años anteriores, los delincuentes sólo utilizaban el teléfono o el correo físico como medio para enviar mensajes a las víctimas de extorsión o para realizar algún tipo de negociación en un secuestro. Hoy en día, los delincuentes también manejan tecnologías como Internet y cuando saben que sus víctimas también las utilizan, los empiezan a contactar por ellos pues se sienten más seguros de no ser descubiertos. En este espacio, observaremos qué hacer frente a una extorsión por internet para no caer en manos de estos delincuentes de tecnología avanzada.
  • 3. 1. DEFINICIÓN. “El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que . definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.”
  • 4. 2. CARACTERÍSTICAS Podemos distinguir dos características en los delitos informáticos: • Los que tienen como objetivo redes de computadores, por ejemplo, el envío de correo basura (spam), instalación de virus o programas maliciosos, ingresos no autorizados a computadores, etc. • Los realizados por medio de computadores y de Internet, por ejemplo, la pornografía infantil, el robo, la estafa, la extorsión, negociaciones de secuestros, etc.”
  • 5. 3. LEY 1273 DEL 5 DE ENERO DEL 2009 Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. EL CONGRESO DE COLOMBIA DECRETA: ARTÍCULO 1o. Adiciónase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor: CAPITULO I De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos
  • 6. 3. LEY 1273 DEL 5 DE ENERO DEL 2009 Artículo 269A: Acceso abusivo a un sistema informático. (prisión de cuarenta y ocho (48) a noventa y seis (96) meses) Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. Prisión de cuarenta y ocho (48) a noventa y seis (96) meses Artículo 269C: Interceptación de datos informáticos. Prisión de treinta y seis (36) a setenta y dos (72) meses. Artículo 269D: Daño Informático. Prisión de cuarenta y ocho (48) a noventa y seis (96) meses. Artículo 269E: Uso de software malicioso. Prisión de cuarenta y ocho (48) a noventa y seis (96) meses. Artículo 269F: Violación de datos personales. Prisión de cuarenta y ocho (48) a noventa y seis (96) meses. Artículo 269G: Suplantación de sitios web para capturar datos personales. Prisión de cuarenta y ocho (48) a noventa y seis (96) meses.
  • 7. 3. LEY 1273 DEL 5 DE ENERO DEL 2009 Artículo 269A: Acceso abusivo a un sistema informático. (prisión de cuarenta y ocho (48)El noventa y seis (96) meses) a que, sin estar facultado para ello, con provecho propio o de 269B: Obstaculización ilegítima de sistema informático o red de Artículo un tercero, obtenga, compile, sustraiga, ofrezca, venda, telecomunicación. Prisión decompre, intercepte, divulgue, (96) meses intercambie, envíe, cuarenta y ocho (48) a noventa y seis modifique Artículo 269C: Interceptación de datos informáticos. Prisión de treinta y seis (36) a o emplee códigos personales, datos personales contenidos setenta y dos (72) meses. en ficheros, archivos, bases de datos o medios semejantes, Artículo 269D: Daño Informático. Prisión de de cuarenta y ocho (48) a seis incurrirá en pena de prisión cuarenta y ocho (48) a noventa y (96) meses. noventa y seis (96) meses y en multa de 100 a 1000 salarios Artículo 269E: Uso de software malicioso. Prisión de cuarenta y ocho (48) a noventa mínimos legales mensuales vigentes. y seis (96) meses. Artículo 269F: Violación de datos personales. Prisión de cuarenta y ocho (48) a noventa y seis (96) meses. Artículo 269G: Suplantación de sitios web para capturar datos personales. Prisión de cuarenta y ocho (48) a noventa y seis (96) meses.
  • 8. 3. LEY 1273 DEL 5 DE ENERO DEL 2009 Artículo 269A: Acceso abusivo a un sistema informático. (prisión de cuarenta y ocho (48) a noventa y seis (96) meses) Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. Prisión de cuarenta y ocho (48) a noventa y seis (96) meses Artículo 269C: Interceptación de datos informáticos. Prisión de treinta y seis (36) a setenta y dos (72) meses. Artículo 269D: Daño Informático. Prisión de cuarenta y ocho (48) a noventa y seis (96) meses. Artículo 269E: Uso de software malicioso. Prisión de cuarenta y ocho (48) a noventa y seis (96) meses. Artículo 269F: Violación de datos personales. Prisión de cuarenta y ocho (48) a noventa y seis (96) meses. Artículo 269G: Suplantación de sitios web para capturar datos personales. Prisión de cuarenta y ocho (48) a noventa y seis (96) meses.
  • 9. 3. LEY 1273 DEL 5 DE ENERO DEL 2009 Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones. 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para sí o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.
  • 10. 4. ALGUNOS DELITOS INFORMATICOS  Robo de identidades (red, correo, etc.)  Virus, Spyware, keylogger…  Borrado fraudulento de datos en medios magnéticos.  Corrupción de ficheros.  Webs pornográficas, pornografía infantil.  Conexiones a redes no autorizadas.  Fugas de información.
  • 11. 4. ALGUNOS DELITOS INFORMATICOS PHISHING HTTP://76.162.178.49/secure/www. colpatria.com.co/index.php? nompag=comhtml&user=#$% $"#GGRG..
  • 12. 4. ALGUNOS DELITOS INFORMATICOS PHISHING
  • 13. 4. ALGUNOS DELITOS INFORMATICOS KEYLOGGER Programa o hardware que permite capturar la información digitada en un computador.
  • 14. 4. ALGUNOS DELITOS INFORMATICOS KEYLOGGER
  • 15. 4. ALGUNOS DELITOS INFORMATICOS KEYLOGGER Además de ser utilizado para propósitos legítimos, los keyloggers pueden ser hardware o software instalado en un ordenador utilizado para recopilar, de manera ilegal, información confidencial como: • Los nombres de usuario y contraseñas • Números de tarjetas de crédito • Persona de información como el nombre, dirección, etc
  • 16. 5. RECOMENDACIONES. Relacionados con su equipo • • • • Actualice regularmente su sistema operativo y el software instalado en su equipo. Instale un Firewall o Cortafuegos. Instale un Antivirus y actualícelo con frecuencia. Instalar en su equipo algún tipo de software anti-spyware.
  • 17. 5. RECOMENDACIONES. Relacionados con la navegación en Internet • • • • Utilice contraseñas seguras. Navegue por páginas web seguras y de confianza. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet. Sea cuidadoso al utilizar programas de acceso remoto.
  • 18. 5. RECOMENDACIONES. Relacionados con la utilización del correo electrónico • • • • Ponga especial atención en el tratamiento de su correo electrónico. No abra mensajes de correo de remitentes desconocidos. Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc. No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos.
  • 19. EXTORSIONES Y SECUESTROS NEGOCIADOS POR INTERNET.
  • 20. Qué hacer inicialmente? • No eliminar el mensaje. • No conteste el mensaje. Nadie sabrá si lo leyó o no. • No hablar con nadie de ello. • Extraer los encabezados del mensaje. • Contactar a las autoridades y seguir sus instrucciones. • Estar atento a cualquier persona que le haga alguna pregunta o comentario del tema.
  • 21. Qué hacer inicialmente? • Extraer los encabezados del mensaje en HOTMAIL. 1. Haga clic derecho sobre el mensaje. 2. En el menú contextual que aparece, haga clic sobre la opcion “Ver ódigo fuente del mensaje”.
  • 22. Qué hacer inicialmente? • Extraer los encabezados del mensaje en HOTMAIL. 3. Se abre una ventana donde muestra todos los encabezados del mensaje. Imprima estos datos o guárdelos y entréguelos al investigador.
  • 23. Qué hacer inicialmente? • Extraer los encabezados del mensaje en YAHOO. 1. Haga clic sobre el icono para ver más acciones sobre el mensaje seleccionado. 2. En el menú contextual que aparece, haga clic sobre la opción “Ver encabezado completo”.
  • 24. Qué hacer inicialmente? • Extraer los encabezados del mensaje en YAHOO. 3. Se abre una ventana donde muestra todos los encabezados del mensaje. Haga clic derecho en cualquier parte de los encabezados y elija “seleccionar todo”, Imprima estos datos o guárdelos y entréguelos al investigador.
  • 25. Qué hacer inicialmente? • Extraer los encabezados del mensaje en GMAIL. 1. Abra el mensaje. 2. Haga clic en este ícono en forma de flecha para ver las opciones. 3. En el menú contextual que aparece, haga clic sobre la opcion “Mostrar original”.
  • 26. Qué hacer inicialmente? • Extraer los encabezados del mensaje en GMAIL. 3. Se abre una ventana donde muestra todos los encabezados del mensaje. Imprima estos datos o guárdelos y entréguelos al investigador.