Delitos informaticos

11
DELITOS INFORMATICOS Acto conciente y voluntario que genera un perjuicio voluntario a personas naturales o jurídicas, no llevando a un beneficio material a su autor, por el contrario produce un beneficio ilícito para su autor aun cuando no perjudique a la víctima.

Transcript of Delitos informaticos

Page 1: Delitos informaticos

DELITOS INFORMATICOS

Acto conciente y voluntario que genera un perjuicio voluntario a personas naturales o jurídicas, no llevando a un beneficio material a su autor, por el contrario produce un beneficio ilícito para su autor aun cuando no perjudique a la víctima.

Page 2: Delitos informaticos

CARACTERÍSTICAS

• Acumulación de información.• Inexistencia de registros visibles.• Falta de evidencia en la alteración de datos o

programas.• Eliminación de pruebas.• Especialidad del entorno.• Dificultad para proteger archivos.• Falta de controles de seguridad

Page 3: Delitos informaticos

DELINCUENCIA INFORMÁTICA

1. Fraude informático2. Hacking o terrorismo lógico3. Acciones físicas contra la

integridad de los sistemas informáticos

4. Atentados contra el derecho a la intimidad

5. Atentados a la propiedad intelectual informática.

Page 4: Delitos informaticos

CÓDIGO PENAL COLOMBIANOLey 599 de 2000

1. Conductas lesivas de la confidencialidad2. Conductas lesivas de la integridad O Sabotaje Informático 3. Conductas lesivas de la disponibilidad4. La atipicidad de la usurpación o uso fraudulento de nombres de dominio en Internet y una reflexión final5. Otro tipo de delitos

Page 5: Delitos informaticos

Conductas lesivas de la confidencialidad

a. Introducción de datos falsos en bancos de datos personales.

b. Fuga de datos o revelación de información.

c. Uso de llaves maestras: Utilización de programas no autorizados para modificar, destruir, copiar, insertar, o impedir el uso de datos archivados en los sistemas de información.

d. Pinchado de líneas: Interferir líneas telefónicas en las cuales se transmiten informaciones.

e. Intrusismo informático: Al introducirse indebidamente en sistemas de información, bases de datos, o correos electrónicos ajenos.

f. Otras: falsedad en documentos, utilización de bombas lógicas, virus informáticos, actividades que destruya, inutilice, desaparezca o dañe herramientas, bases de datos, instalaciones, equipos o materias primas.

Page 6: Delitos informaticos

2. Conductas lesivas de la integridad o Sabotaje Informático

Para obstaculizar el funcionamiento de sistemas de información. La ejecutan los Hackers.Son:

• Bombas lógicas: para destruir o dañar datos en un ordenador

• Virus informáticos: Destrucción o daño en el software o hardware pero tienen capacidad de expansión y contagio a otros sistemas

• Falsificación de documentos electrónicos afecta la integridad de la información como interés colectivo.

3. Conductas lesivas de la disponibilidad

Son los conocidos "spamm" o el "electronic-mail bombing"; que consisten en el envío mensajes de correo electrónico, no Solicitados o autorizados, para bloquear los sistemas.

Page 7: Delitos informaticos

4. Usurpación o uso fraudulento de nombres de dominio en Internet

Los nombres de dominio son derechos de propiedad industrial, equivalentes a las marcas. No se puede adecuar al delito de usurpación de marcas y patentes por no encontrarse los nombres de dominio, dentro de los objetos materiales a que se refiere la norma.

OTRO TIPO DE DELITOS

• Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.

• Terrorismo: Mensajes anónimos de grupos.

• Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, lavado de dinero

• Otros delitos: tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas.

Page 8: Delitos informaticos

Los nueve fraudes y abusos más frecuentes a través de las líneas 18000• Contactos • Ofertas de trabajo • Regalos y premios • Videntes • Páginas web gratuitas • Confirmaciones de

pedidos • Concursos • Líneas eróticas • Consultorios

Page 9: Delitos informaticos

HACKERS Todos los creadores son

Hackers. Todos los que crean una propiedad intelectual.

• Persona que disfruta explorando los detalles de los sistemas programables.

• Persona experta en programar.• Persona que, gracias a sus

grandes conocimientos informáticos, puede introducirse sin permiso en la información que tengan otros ordenadores o redes informáticas de particulares, empresas o instituciones si están conectados a Internet

Page 10: Delitos informaticos

Cracker• Un Hacker con intenciones

destructivas o delictivas.• Un cracker es alguien que viola la

seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.Se considera que la actividad de esta clase de cracker es dañina e ilegal

Page 11: Delitos informaticos

SEGURIDAD DE SOFTWARE• El software de empresas confidenciales no tiene los niveles de

seguridad esperados. A pesar de que las herramientas se mejoran día a día, los hackers también aumentan su nivel de conocimientos técnicos y de sofisticación. Los hackers utilizan diversas técnicas para quebrar los sistemas de seguridad de una red, buscan los puntos débiles del sistema.Mientras que los hackers penetran en las redes para dañar o robar información.

• Penetration testing: conjunto de técnicas que se utilizan para evaluar y probar la seguridad de un sistema.

• La incorporación de las denominadas "redes inteligentes" podría dificultar considerablemente las actividades de los Hackers.