2. OBJETICO GENERAL
La siguiente presentación tiene como objetivo realizar una
investigación del fenómeno de los Delitos Informáticos, analizando
sus diferentes elementos.
3. OBJETIVOS ESPECIFICOS
Conceptualizar la naturaleza de los delitos informáticos.
Examinar las características de este tipo de Delitos.
Tipificar los Delitos de acuerdo a sus características principales.
Definir los diferentes actores dentro del marco de los Delitos
Informáticos.
Investigar el impacto en términos de costos de los Delitos
Informáticos en Colombia.
Analizar la Legislación que enmarca a ésta clase de Delitos en
Colombia.
4. DELITOS INFORMATICOS
Según el “Convenio de Ciberdelincuencia del Consejo de Europa”,
se puede definir los delitos informáticos como:
“Los actos dirigidos contra la confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos, redes y datos
informáticos, así como el abuso de dichos sistemas, redes y
datos”.
5. CARACTERISTICAS DE LOS DELITOS
INFORMATICOS
Son delitos difíciles de demostrar ya que, en muchos casos, es
complicado encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla.
Los delitos informáticos tienden a proliferar y evolucionar, lo que
complica aun más la identificación y persecución de los mismos.
6. TIPOS DE DELITOS INFORMATICOS
Delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos.
Acceso ilícito a sistemas informáticos:
El que, sin autorización o por fuera de lo acordado, acceda a un
sistema informático protegido o no con una medida de seguridad, o
se mantenga dentro del mismo en contra de la voluntad de quien
tenga el legítimo derecho a excluirlo.
7. Interceptación ilícita de datos informáticos:
El que, sin orden judicial previa intercepte datos informáticos en su
origen, destino o en el interior de un sistema informático, o las
emisiones electromagnéticas provenientes de un sistema informático
que los trasporte.
Interferencia en el funcionamiento de un sistema informático:
El que, sin estar facultado para ello, destruya, dañe, borre, deteriore,
altere o suprima datos informáticos, o un sistema de tratamiento de
información o sus partes o componentes lógicos.
8. Abuso de dispositivos que faciliten la comisión de delitos:
El que, superando medidas de seguridad informáticas, manipule un
sistema informático, una red de sistema electrónico, telemático u otro
medio semejante, o suplantando a un usuario ante los sistemas de
autenticación y de autorización establecidos.
9. OTROS DELITOS INFORMATICOS
Sabotajes informáticos:
Consiste en la destrucción o alteración de datos, programas o
documentos electrónicos contenidos en redes o sistemas
informáticos.
Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o programas
para la obtención de un lucro ilícito.
10. Spam:
Actualmente se denomina Spam o “correo basura” a todo tipo de
comunicación no solicitada, realizada por vía electrónica. De este
modo se entiende por Spam cualquier mensaje no solicitado y que
normalmente, tiene el fin de ofertar, comercializar o tratar de
despertar el interés respecto de un producto, servicio o empresa.
Pornografía infantil:
La producción, venta, distribución, exhibición, por cualquier medio,
de material pornográfico en cuya elaboración hayan sido utilizados
menores de edad o incapaces.
11. Malware:
Engloba a todos aquellos programas "maliciosos" (troyanos, virus, gusanos,
etc.) que pretenden obtener un determinado beneficio, causando algún tipo
de perjuicio al sistema informático o al usuario del mismo.
Phishing:
Fraude que pretende conseguir datos confidenciales de usuarios como
contraseñas o claves de acceso a cuentas bancarias, Para lograr esta
información, se realizan envíos masivos de correos electrónicos, que
simulan proceder de entidades de confianza. En el mensaje se pide al
usuario que, por "motivos de seguridad" o con el fin de "confirmar su
cuenta", facilite sus datos personales, claves, etc.
12. ¿ QUIENES COMETEN DELITOS
INFORMATICOS ?
Las personas que cometen los delitos informáticos son aquellas que
poseen ciertas características que no presentan el denominador
común de los delincuentes; tienen habilidades para el manejo de los
sistemas informáticos y puede ocurrir que por su situación laboral se
encuentran en lugares estratégicos donde se maneja información de
carácter sensible. Aunque en muchos de los casos, no desarrollan
actividades laborales que faciliten la comisión de este tipo de delitos.
13. ¿ POR QUÉ SE COMETEN DELITOS
INFORMÁTICOS ?
La simpleza del anonimato
Jurisdicción legal inadecuada
Crimen viejo, tecnología nueva
Guardar rencor
La emoción del juego
14. ¿QUIEN ES EL SUJETO ACTIVO ?
SUJETO ACTIVO: son las personas que cometen
los "Delitos Informáticos"
Hacker:
Estos suelen ser verdaderos expertos en el uso de
las computadoras y por lo general rechazan hacer
un uso delictivo de sus conocimientos, aunque no
tienen reparo en intentar acceder a cualquier
máquina conectada a la red, o incluso penetrar a
una Intranet privada, siempre con el declarado fin de
investigar las defensas de estos sistemas, sus lados
débiles y "anotarse" el mérito de haber logrado
burlar a sus administradores.
15. CRACKER:
Como su nombre indica se dedican a romper, por
supuesto las protecciones y otros elementos de
seguridad de los programas comerciales, en su
mayoría con el fin confeso de sacar provecho de los
mismos del mercado negro. Estos crean códigos para
utilizarlos en la copia de archivos. Sus acciones
pueden ir desde la destrucción de información ya sea
a través de virus u otros medios, hasta el robo de
datos y venta de ellos.
16. PHREAKER:
Un Phreaker posee conocimientos profundos de los sistemas de
telefonía, tanto terrestres como móviles. Estos buscan burlar la
protección de las redes públicas y corporativas de telefonía, con el
fin de poner a prueba conocimientos y el de obviar la obligatoriedad
del pago por servicio, e incluso lucrar con las reproducciones
fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos
códigos obtienen al lograr el acceso mediante técnicas de "Hacking"
a sus servidores.
17. LAMMERS:
Aquellos que aprovechan el conocimiento adquirido y publicado por
los expertos. Si el sitio web que intentan vulnerar los detiene, su
capacidad no les permite continuar mas allá. Generalmente, son
despreciados por los verdaderos hackers que los miran en menos
por su falta de conocimientos y herramientas propias. Muchos de los
jóvenes que hoy en día se entretienen en este asunto forman parte
de esta categoría.
18. GURUS:
Son los maestros y enseñan a los futuros Hackers. Normalmente
son personas que tienen amplia experiencia sobre los sistemas
informáticos o electrónicos. El guru no esta activo, pero absorbe
conocimientos ya que sigue practicando, pero para conocimientos
propios y solo enseña las técnicas más básicas.
19. BUCANEROS:
Los bucaneros venden los productos crackeados como tarjetas de
control de acceso de canales de pagos. Suelen ser personas sin
ningún tipo de conocimientos ni de electrónica ni de informática,
pero si de negocios. El bucanero compra al CopyHacker y revende
el producto bajo un nombre comercial.
20. ¿QUIEN ES EL SUJETO PASIVO ?
Pueden ser individuos, instituciones crediticias,
órganos estatales, que utilicen sistemas
automatizados de información, generalmente
conectados a otros equipos o sistemas externos.
21. COMO COMBATIR LOS DELITOS
INFORMATICOS
Actualizar regularmente el sistema operativo
Instalar un Antivirus y actualizarlo con frecuencia.
Instalar un Firewall o Cortafuegos con el fin de restringir accesos no
autorizados de Internet.
Instalar en el equipo algún tipo de software anti-spyware para evitar
que se introduzcan en el equipo programas espías destinados a
recopilar información confidencial sobre el usuario.
Utilizar contraseñas seguras y modificarlas con frecuencia.
Navegar por páginas web seguras y de confianza.
Ser cuidadoso al utilizar programas de acceso remoto
Poner especial atención en el tratamiento del correo electrónico
22. COSTOS DE LOS DELITOS
INFORMÁTICOS EN COLOMBIA
Los Delitos informáticos en Colombia suman $771.000 millones
para el año 2012 , según el informe de Norton se calcula que en
Colombia hay unas 9,7 millones de personas víctimas de delitos
informáticos y que tuvieron pérdidas financieras directas por un
monto de 79.180 millones de pesos; Lo anterior, con pérdidas
totales de 197 dólares por víctima en el mundo.
25. CONCLUSIONES
Conocer los Delitos Informáticos, contribuirá a que las personas e
instituciones crediticias estén preparadas para eventuales ataques
a los sistemas informáticos, mediante la implementación de
mecanismos de defensa , y así mismo contribuirá para que los
diferentes individuos estén en constante actualización y prevención .