SlideShare ist ein Scribd-Unternehmen logo
1 von 39
DELITOS INFORMATICOS
Ing. Cesar Antonio Villamizar Núñez
DELITO INFORMATICO


    D elito Informático son todas las conductas ilícitas
    realizadas por un ser humano, susceptibles de ser
    sancionadas por el derecho penal en donde hacen un
    uso indebido de cualquier medio informático, con la
    finalidad de lograr un beneficio.



    E n d o n d e s e q u ie r e r e s a lt a r

    •Ser Humano (Alguien: Agente activo, Determinador)
    •Conductas Ilícitas (Delito: antijurídico, típico y
    culpable)
    •Beneficio. (Lograr algo)
1. Internet.
2. Sistemas de Información.
3. Medios de Almacenamiento.
4. Dispositivos móviles.
5. Bases de Datos.
6. Programas o aplicaciones.
7. Redes Sociales.
8. Correos Electrónicos.
9. E-commerce
10. E-business
11. E-goverment
12. E-drugs
13. TIC
¿Qué es Información?
Informática Forense

 La I.F es la rama de la informática
 relacionada con la obtención y el análisis
 de los datos contenidos en medios de
 almacenamiento                tecnológicos
 (magnéticos, ópticos, en duro entre otros)
 de tal forma que su información pueda ser
 utilizada como EVIDENCIA PROBATORIA
 ante un ente judicial o autoridad
 respectiva (Jefe, Coordinador, gerencia,
 entre      otros)     demostrando       la
 responsabilidad sobre un hecho cuyas
 sanciones podrían llevar a ser penales y/o
 administrativas.                             Puede ser usada para probar un
                                              delito convencional en el que se usó
                                              un computador, o un delito
                                              informático cometido desde un
                                              computador.
Informática Forense


Dispositivos Tradicionales   Dispositivos Opticos
CIBERDELICUENTES


 1. HACKERS
 2. CRAKERS
 3. INFORTRAFICANTE
 4. PIRATA INFORMATICO
 5. LAMERS
CIBERDELICUENTES
    1.  Variación de la escena del delito (escenas
        virtuales).
    2. Clandestinidad.
    3. Efectividad
    4. Tiempos Cortos en la ejecución.
    5. Ganancias.
    6. Falta de testigos.
    7. No rastro.
    8. La Seguridad del delincuente.
    9. Lo complejo de los hallazgos digitales.
    10. Ingenuidad de las personas.
    11. Falta de seguridad de los equipos en la domicilio,
        trabajo, cafés internet, etc.
Noticia

          Recordemos que toda evidencia digital tiene que ser sometida a
          estándares internacionales, entre otros, la extracción de
          metadatos y/o datos volátiles, si el ordenador esta encendido y
          la impresión de la huella hash para anclar a continuación la
          cadena de custodia. Solemnidad procesal que lo exige nuestro
          ordenamiento objetivo en Colombia y creo que en la mayoría de
          los              países                 del            mundo.

          El hecho de haber abierto un documento pero sin manipular la
          información, no existe certeza para el Juez de Conocimiento
          ora el Juez de Control de Garantías, sobre la autenticidad del
          mismo, porque la integridad de él se ha puesto en duda, por la
          apertura sin su anuencia, como ocurrió en el caso de marras.

          Abrir un documento electrónico y simplemente recorrer el cursor
          dentro del mismo sin estampar ningún carácter alfa numerico,
          no quiere decir exactamente que no haya sido alterado, así no
          se    observe    ninguna     información    aparente,    porque
          efectivamente si se alteró la cantidad de caractéres, al ser un
          número mayor al original, cuando el autor lo almacenó por
          última vez o para cuando lo creó la primera vez.
Noticias
Evidencia Digital

               Qué hacer al encontrar un elemento electrónico


   -       Asegure el lugar
   -       Asegure los elementos
   -       Si no está encendido, no lo encienda
   -       Si está encendido, no lo apague inmediatamente
   -       Si es posible, llame un técnico
Evidencia Digital
 La IOCE (International Organization On Computer Evidence) define los
 siguientes puntos como los principios para el manejo y recolección de
 evidencias computacional:

 •Sobre recolectar evidencia digital, las acciones tomadas no deben cambiar
 por ningún motivo ésta evidencia.
 •Cuando es necesario que una persona tenga acceso a evidencia digital
 original, esa persona debe ser un profesional forense.
 •Toda la actividad referente a la recolección, el acceso y el almacenamiento,
 o a la transferencia de la evidencia digital, debe ser documentada
 completamente preservada y disponible para la revisión.
 •Un individuo es responsable de todas las acciones tomadas con respecto a
 la evidencia digital mientras que esté en su posesión.
 •Cualquier agencia que sea responsable de recolectar, tener acceso,
 almacenar o transferir evidencia digital es responsable de cumplir con estos
 principios.
Evidencia Digital
Evidencia Digital
Evidencia Digital
Evidencia Digital
Evidencia Digital

Son Iguales ?
Evidencia Digital

 La evidencia digital es única, cuando se le compara con otras formas de
 “evidencia documental”. A comparación de la documentación en papel, la
 evidencia computacional es frágil y una copia de un documento almacenado en
 un archivo es idéntica al original. Otro aspecto único de la evidencia
 computacional es el potencial de realizar copias no autorizadas de archivos, sin
 dejar rastro de que se realizo una copia. Esta situación genera problemas con
 respecto al robo de información comercial “secretos Industriales”.

 Se debe tener en cuenta que los datos digitales adquiridos de copias no se deben
 alterar de los originales del disco, porque automáticamente se invalidaría la
 evidencia. Es por esta razón que los investigadores deben revisar
 constantemente sus copias, y que sean exactamente igual a la original.
 CHECKSUM ó HASH
Evidencia Digital

  1.    Orden de Volatilidad.
  2.    Cosas que se deben evitar.
  3.    Consideraciones relativas a la privacidad de los datos.
  4.    Consideraciones Legales.
  5.    Procedimiento de recolección.
  6.    Transparencia.
  7.    Pasos de Recolección.
  8.    Cadena de Custodia.
  9.    Como Almacenar las evidencias .
  10.   Herramientas necesarias y medios de almacenamiento de estas.
Evidencia Digital
Evidencia Digital
Evidencia Digital




                                                                       nse
                                                                  fore :
                                                              are    nte
                                                         ftw nalme
                                                       so io
                                                d e        ac
                                      ci a  s         tern
                                                 s in
                              L icen ocido
        Clonador de discos duros, on case
                               re c E n
                bit a bit          .              Dos torres forenses especializadas
                                     .    FTK ocon dispositivos bloqueadores de
                                                    le      e
                                            G arg o Suit evidencia, herramientas
                                       .        eg
                                         .   Est e
                                                ip
                                           . W
Tipo de Delincuentes

   Acceso no autorizado a servicios y sistemas
    informáticos.
   Piratas Informáticos o hackers.
   Reproducción no autorizada de programas
    informáticos.
   Fishing.
   Hoax.
   Keylogger.
   Spyware.
   Ingeniería Social.
   Cartas Nigerianas.
   Grooming.
LOS DELITOS INFORMÁTICOS DEBEN SER OBSERVADOS
  DESDE TRES ÓPTICAS:

3. Como fin, pues el computador puede ser objeto de la
   ofensa, al manipular o dañar la información que
   pudiera contener.

2. Como medio, como herramienta del delito (medio)

3. Como objeto de prueba, porque los computadores
   guardan evidencias incidentales de la comisión de
   ciertos actos delictivos.
Leyes

 Articulo 15 de la Constitución.
 Ley 1273 del 5 de enero de 2009.
 Ley 1288 de Marzo de 2009.
 Ley 1266 de diciembre de 2008
 ISO 27000 – 27001 (Seguridad de la Información.)
 Congreso de Ciberterrorismo de Budapest 2001.
 Ley 527 de 1999.
 Ley 679 de 2001.
Ley 1273 de 2009
ANÁLISIS
  DOGMÁTICO
    DE LOS
   DELITOS
INFORMÁTICOS
ARTÍCULO 269A: ACCESO ABUSIVO A UN SISTEMA
INFORMÁTICO.
El que, sin autorización o por fuera de lo acordado,
acceda en todo o en parte a un sistema informático
protegido o no con una medida de seguridad, o se
mantenga dentro del mismo en contra de la voluntad
de quien tenga el legítimo derecho a excluirlo,
incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes.
ARTÍCULO DEROGADO POR LA 1273 DE 2009
Artículo 195. Acceso abusivo a un sistema informático.
   El que abusivamente se introduzca en un sistema
 informático protegido con medida de seguridad o se
mantenga contra la voluntad de quien tiene derecho a
              excluirlo, incurrirá en multa.
ARTÍCULO 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA
           INFORMÁTICO O RED DE TELECOMUNICACIÓN.

El que, sin estar facultado para ello, impida u obstaculice el
funcionamiento o el acceso normal a un sistema informático, a los datos
informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá
en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1000 salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito sancionado con una pena
mayor.
ARTÍCULO 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS

El que, sin orden judicial previa intercepte datos informáticos en su origen,
destino o en el interior de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistema informático que los
trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos
(72) meses.
ARTÍCULO 269D: DAÑO INFORMÁTICO.

El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o
suprima datos informáticos, o un sistema de tratamiento de información o
sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta
y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
ARTÍCULO 269E: USO DE SOFTWARE MALICIOSO.

El que, sin estar facultado para ello, produzca, trafique, adquiera,
distribuya, venda, envíe, introduzca o extraiga del territorio nacional
software malicioso u otros programas de computación de efectos dañinos,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales
vigentes.
ARTÍCULO 269F: VIOLACIÓN DE DATOS PERSONALES.

El que, sin estar facultado para ello, con provecho propio o de un tercero,
obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe,
compre, intercepte, divulgue, modifique o emplee códigos personales,
datos personales contenidos en ficheros, archivos, bases de datos o
medios semejantes, incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes
Presentacion unipamplona   delitos informaticos

Weitere ähnliche Inhalte

Was ist angesagt?

Evidencia digital
Evidencia digitalEvidencia digital
Evidencia digital
elizaestefi
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
Conferencias FIST
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
Judaba
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
Eventos Creativos
 

Was ist angesagt? (20)

HERRAMIENTAS FORENSES
HERRAMIENTAS FORENSESHERRAMIENTAS FORENSES
HERRAMIENTAS FORENSES
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Evidencia digital
Evidencia digitalEvidencia digital
Evidencia digital
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
 
Digital Forensics V1.4
Digital Forensics V1.4Digital Forensics V1.4
Digital Forensics V1.4
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
AI05 Analisis forense de sistemas
AI05 Analisis forense de sistemasAI05 Analisis forense de sistemas
AI05 Analisis forense de sistemas
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
 
Delitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion ColombianaDelitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion Colombiana
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 
Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres
 

Andere mochten auch

Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
cjrn27
 
La web quest
La web questLa web quest
La web quest
misra06
 
Almacenamiento "En La Nube"
Almacenamiento "En La Nube"Almacenamiento "En La Nube"
Almacenamiento "En La Nube"
michellejurado
 
Manual club de asistentes de biblioteca
Manual club de asistentes de bibliotecaManual club de asistentes de biblioteca
Manual club de asistentes de biblioteca
ivetteg723
 
Secuencia did ctica
Secuencia did cticaSecuencia did ctica
Secuencia did ctica
EldaRoMtz
 
Modulo ix ce
Modulo ix ceModulo ix ce
Modulo ix ce
cepegperu
 
PANTALLASOS DE SCRATCH
PANTALLASOS DE SCRATCH PANTALLASOS DE SCRATCH
PANTALLASOS DE SCRATCH
990429
 
Reunió pares principi de curs 1r
Reunió pares principi de curs 1rReunió pares principi de curs 1r
Reunió pares principi de curs 1r
Aina8
 
Casa en muuratsalo
Casa en muuratsaloCasa en muuratsalo
Casa en muuratsalo
catedrabueno
 
Profesion...ppt nancy chacon filosofic y sociolog ed fis
Profesion...ppt nancy chacon filosofic y sociolog ed fisProfesion...ppt nancy chacon filosofic y sociolog ed fis
Profesion...ppt nancy chacon filosofic y sociolog ed fis
Victor Soto
 

Andere mochten auch (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Ley especial contra los delitos informáticos elvia gaona_seccion_530
Ley especial contra los delitos informáticos elvia gaona_seccion_530Ley especial contra los delitos informáticos elvia gaona_seccion_530
Ley especial contra los delitos informáticos elvia gaona_seccion_530
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La web quest
La web questLa web quest
La web quest
 
Cámaras fotográficas
Cámaras fotográficasCámaras fotográficas
Cámaras fotográficas
 
Almacenamiento "En La Nube"
Almacenamiento "En La Nube"Almacenamiento "En La Nube"
Almacenamiento "En La Nube"
 
Manual club de asistentes de biblioteca
Manual club de asistentes de bibliotecaManual club de asistentes de biblioteca
Manual club de asistentes de biblioteca
 
Secuencia did ctica
Secuencia did cticaSecuencia did ctica
Secuencia did ctica
 
Modulo ix ce
Modulo ix ceModulo ix ce
Modulo ix ce
 
18 06 cce
18 06 cce18 06 cce
18 06 cce
 
PANTALLASOS DE SCRATCH
PANTALLASOS DE SCRATCH PANTALLASOS DE SCRATCH
PANTALLASOS DE SCRATCH
 
Reunió pares principi de curs 1r
Reunió pares principi de curs 1rReunió pares principi de curs 1r
Reunió pares principi de curs 1r
 
Educar en valores
Educar en valoresEducar en valores
Educar en valores
 
Casa en muuratsalo
Casa en muuratsaloCasa en muuratsalo
Casa en muuratsalo
 
Proyecto ley-organica-tierras-rurales-y-territorios-ancestrales-aprobado-02-1...
Proyecto ley-organica-tierras-rurales-y-territorios-ancestrales-aprobado-02-1...Proyecto ley-organica-tierras-rurales-y-territorios-ancestrales-aprobado-02-1...
Proyecto ley-organica-tierras-rurales-y-territorios-ancestrales-aprobado-02-1...
 
Profesion...ppt nancy chacon filosofic y sociolog ed fis
Profesion...ppt nancy chacon filosofic y sociolog ed fisProfesion...ppt nancy chacon filosofic y sociolog ed fis
Profesion...ppt nancy chacon filosofic y sociolog ed fis
 

Ähnlich wie Presentacion unipamplona delitos informaticos

Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
ticsydelitos
 
Seminario computacion forense_piura_abril_2008
Seminario computacion forense_piura_abril_2008Seminario computacion forense_piura_abril_2008
Seminario computacion forense_piura_abril_2008
Marina Fernández Miranda
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
Alonso Caballero
 
Manual de manejo de evidencias digitales
Manual de manejo de evidencias digitalesManual de manejo de evidencias digitales
Manual de manejo de evidencias digitales
MAURO666
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
lucosa
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forense
gardunojc83
 

Ähnlich wie Presentacion unipamplona delitos informaticos (20)

Forensia digital
Forensia digitalForensia digital
Forensia digital
 
Informaticaforense lea
Informaticaforense leaInformaticaforense lea
Informaticaforense lea
 
Caso 001
Caso 001Caso 001
Caso 001
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Seminario computacion forense_piura_abril_2008
Seminario computacion forense_piura_abril_2008Seminario computacion forense_piura_abril_2008
Seminario computacion forense_piura_abril_2008
 
Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"Webinar Gratuito "Informática Forense"
Webinar Gratuito "Informática Forense"
 
cyb_pan_manual.pdf
cyb_pan_manual.pdfcyb_pan_manual.pdf
cyb_pan_manual.pdf
 
cyb_pan_manual.pdf
cyb_pan_manual.pdfcyb_pan_manual.pdf
cyb_pan_manual.pdf
 
Manual de manejo de evidencias digitales
Manual de manejo de evidencias digitalesManual de manejo de evidencias digitales
Manual de manejo de evidencias digitales
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Computacion forense
Computacion forenseComputacion forense
Computacion forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 

Kürzlich hochgeladen

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Kürzlich hochgeladen (20)

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 

Presentacion unipamplona delitos informaticos

  • 1. DELITOS INFORMATICOS Ing. Cesar Antonio Villamizar Núñez
  • 2. DELITO INFORMATICO D elito Informático son todas las conductas ilícitas realizadas por un ser humano, susceptibles de ser sancionadas por el derecho penal en donde hacen un uso indebido de cualquier medio informático, con la finalidad de lograr un beneficio. E n d o n d e s e q u ie r e r e s a lt a r •Ser Humano (Alguien: Agente activo, Determinador) •Conductas Ilícitas (Delito: antijurídico, típico y culpable) •Beneficio. (Lograr algo)
  • 3. 1. Internet. 2. Sistemas de Información. 3. Medios de Almacenamiento. 4. Dispositivos móviles. 5. Bases de Datos. 6. Programas o aplicaciones. 7. Redes Sociales. 8. Correos Electrónicos. 9. E-commerce 10. E-business 11. E-goverment 12. E-drugs 13. TIC
  • 5. Informática Forense La I.F es la rama de la informática relacionada con la obtención y el análisis de los datos contenidos en medios de almacenamiento tecnológicos (magnéticos, ópticos, en duro entre otros) de tal forma que su información pueda ser utilizada como EVIDENCIA PROBATORIA ante un ente judicial o autoridad respectiva (Jefe, Coordinador, gerencia, entre otros) demostrando la responsabilidad sobre un hecho cuyas sanciones podrían llevar a ser penales y/o administrativas. Puede ser usada para probar un delito convencional en el que se usó un computador, o un delito informático cometido desde un computador.
  • 7. CIBERDELICUENTES 1. HACKERS 2. CRAKERS 3. INFORTRAFICANTE 4. PIRATA INFORMATICO 5. LAMERS
  • 8. CIBERDELICUENTES 1. Variación de la escena del delito (escenas virtuales). 2. Clandestinidad. 3. Efectividad 4. Tiempos Cortos en la ejecución. 5. Ganancias. 6. Falta de testigos. 7. No rastro. 8. La Seguridad del delincuente. 9. Lo complejo de los hallazgos digitales. 10. Ingenuidad de las personas. 11. Falta de seguridad de los equipos en la domicilio, trabajo, cafés internet, etc.
  • 9. Noticia Recordemos que toda evidencia digital tiene que ser sometida a estándares internacionales, entre otros, la extracción de metadatos y/o datos volátiles, si el ordenador esta encendido y la impresión de la huella hash para anclar a continuación la cadena de custodia. Solemnidad procesal que lo exige nuestro ordenamiento objetivo en Colombia y creo que en la mayoría de los países del mundo. El hecho de haber abierto un documento pero sin manipular la información, no existe certeza para el Juez de Conocimiento ora el Juez de Control de Garantías, sobre la autenticidad del mismo, porque la integridad de él se ha puesto en duda, por la apertura sin su anuencia, como ocurrió en el caso de marras. Abrir un documento electrónico y simplemente recorrer el cursor dentro del mismo sin estampar ningún carácter alfa numerico, no quiere decir exactamente que no haya sido alterado, así no se observe ninguna información aparente, porque efectivamente si se alteró la cantidad de caractéres, al ser un número mayor al original, cuando el autor lo almacenó por última vez o para cuando lo creó la primera vez.
  • 11. Evidencia Digital Qué hacer al encontrar un elemento electrónico - Asegure el lugar - Asegure los elementos - Si no está encendido, no lo encienda - Si está encendido, no lo apague inmediatamente - Si es posible, llame un técnico
  • 12. Evidencia Digital La IOCE (International Organization On Computer Evidence) define los siguientes puntos como los principios para el manejo y recolección de evidencias computacional: •Sobre recolectar evidencia digital, las acciones tomadas no deben cambiar por ningún motivo ésta evidencia. •Cuando es necesario que una persona tenga acceso a evidencia digital original, esa persona debe ser un profesional forense. •Toda la actividad referente a la recolección, el acceso y el almacenamiento, o a la transferencia de la evidencia digital, debe ser documentada completamente preservada y disponible para la revisión. •Un individuo es responsable de todas las acciones tomadas con respecto a la evidencia digital mientras que esté en su posesión. •Cualquier agencia que sea responsable de recolectar, tener acceso, almacenar o transferir evidencia digital es responsable de cumplir con estos principios.
  • 18. Evidencia Digital La evidencia digital es única, cuando se le compara con otras formas de “evidencia documental”. A comparación de la documentación en papel, la evidencia computacional es frágil y una copia de un documento almacenado en un archivo es idéntica al original. Otro aspecto único de la evidencia computacional es el potencial de realizar copias no autorizadas de archivos, sin dejar rastro de que se realizo una copia. Esta situación genera problemas con respecto al robo de información comercial “secretos Industriales”. Se debe tener en cuenta que los datos digitales adquiridos de copias no se deben alterar de los originales del disco, porque automáticamente se invalidaría la evidencia. Es por esta razón que los investigadores deben revisar constantemente sus copias, y que sean exactamente igual a la original. CHECKSUM ó HASH
  • 19. Evidencia Digital 1. Orden de Volatilidad. 2. Cosas que se deben evitar. 3. Consideraciones relativas a la privacidad de los datos. 4. Consideraciones Legales. 5. Procedimiento de recolección. 6. Transparencia. 7. Pasos de Recolección. 8. Cadena de Custodia. 9. Como Almacenar las evidencias . 10. Herramientas necesarias y medios de almacenamiento de estas.
  • 22. Evidencia Digital nse fore : are nte ftw nalme so io d e ac ci a s tern s in L icen ocido Clonador de discos duros, on case re c E n bit a bit . Dos torres forenses especializadas . FTK ocon dispositivos bloqueadores de le e G arg o Suit evidencia, herramientas . eg . Est e ip . W
  • 23.
  • 24. Tipo de Delincuentes  Acceso no autorizado a servicios y sistemas informáticos.  Piratas Informáticos o hackers.  Reproducción no autorizada de programas informáticos.  Fishing.  Hoax.  Keylogger.  Spyware.  Ingeniería Social.  Cartas Nigerianas.  Grooming.
  • 25. LOS DELITOS INFORMÁTICOS DEBEN SER OBSERVADOS DESDE TRES ÓPTICAS: 3. Como fin, pues el computador puede ser objeto de la ofensa, al manipular o dañar la información que pudiera contener. 2. Como medio, como herramienta del delito (medio) 3. Como objeto de prueba, porque los computadores guardan evidencias incidentales de la comisión de ciertos actos delictivos.
  • 26. Leyes Articulo 15 de la Constitución. Ley 1273 del 5 de enero de 2009. Ley 1288 de Marzo de 2009. Ley 1266 de diciembre de 2008 ISO 27000 – 27001 (Seguridad de la Información.) Congreso de Ciberterrorismo de Budapest 2001. Ley 527 de 1999. Ley 679 de 2001.
  • 27. Ley 1273 de 2009
  • 28. ANÁLISIS DOGMÁTICO DE LOS DELITOS INFORMÁTICOS
  • 29. ARTÍCULO 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 30. ARTÍCULO DEROGADO POR LA 1273 DE 2009 Artículo 195. Acceso abusivo a un sistema informático. El que abusivamente se introduzca en un sistema informático protegido con medida de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo, incurrirá en multa.
  • 31. ARTÍCULO 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
  • 32.
  • 33. ARTÍCULO 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
  • 34.
  • 35. ARTÍCULO 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 36. ARTÍCULO 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 37.
  • 38. ARTÍCULO 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes