informatica basica presentacion

Post on 08-Apr-2017

145 Views

Category:

Internet

2 Downloads

Preview:

Click to see full reader

TRANSCRIPT

INFORMATICA BASICA

Delitos informáticos

Los delitos informáticos son aquellas actividadesilícitas que se cometen mediante el uso decomputadoras, sistemas informáticos u otrosdispositivos de comunicación (la informática esel medio o instrumento para realizar un delito);o tienen por objeto causar daños, provocarpérdidas o impedir el uso de sistemasinformáticos (delitos informáticos).

La criminalidad informática tiene un alcance mayor ypuede incluir delitos tradicionales como el fraude,el robo, chantaje, falsificación y la malversación decaudales públicos en los cuales ordenadores y redeshan sido utilizados como medio. Con el desarrollo de laprogramación y de Internet, los delitos informáticos sehan vuelto más frecuentes y sofisticados.

La Organización de Naciones Unidas reconocelos siguientes tipos de delitos informáticos:

1.Fraudes cometidos mediante manipulaciónde computadoras.

2.Manipulación de datos de entrada.

3.Daños o modificaciones de programas odatos computarizados.

Como influyen los delitos informáticos

Los delitos informáticos están presentes en laactualidad en cualquier parte del mundo en laque se tenga acceso a un medio virtual yelectrónico, esto conlleva a que la informaciónque publicamos en redes sociales, perfiles,correos entre otros puede llegar a servulnerada. Este tipo de acceso a la privacidadde una persona puede afectar no solo su vidafinanciera sino también su vida personal.

Crímenes específicos

Sabotaje informático

Implica que el "delincuente" recupere o buscadestruir el centro de cómputos en sí (lasmáquinas) o los programas o informacionesalmacenados en los ordenadores. Se presentacomo uno de los comportamientos másfrecuentes y de mayor gravedad en el ámbitopolítico.

Piratería informática

• La piratería informática consiste en laviolación ilegal del derecho de autor, Implicala elaboración de una copia semejante aloriginal, con la intención de hacerla pasar portal.

Existen dos modalidadesque se incluyen comopiratería informática:

El hurto de tiempo de máquina

Consiste en el empleo del computador sinautorización, y se pretende aludir a situacionesen que un tercero utiliza indebidamente recursosde la empresa en que trabaja o un sujetoautorizados se vale de tales prestacionesinformáticas en un horario no permitido,utilizándolas para su provecho sin contar conpermiso para ese uso fuera de hora.

La apropiación o hurto de software y datos

En este caso el sujeto accede a uncomputador ajeno o a la sesión de otrousuario, retirando archivos informáticos,mediante la ejecución de los comandos copiaro cortar, para luego guardar ese contenido enun soporte propio.

Cajeros automáticos y tarjetas de crédito

Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos.

Robo de identidad

Luego de obtener los datos personales de un individuo,se procede a realizar todo tipo de operaciones paraprovecho del victimario, fingiendo ser la persona a laque se extrajo su información sensible. Encuadra comodelito de estafa. Si el actuar del sujeto activo comportadar a conocer datos personales ajenos contenidos enbase de datos a las que por su empleo tiene acceso,entonces por expreso mandato legal la figura aplicablees la de revelación de secreto profesional.

Parte legal

COLOMBIAEn Colombia el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado –denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.

No hay que olvidar que los avances tecnológicos yel empleo de los mismos para apropiarseilícitamente del patrimonio de terceros a travésde clonación de tarjetas bancarias, vulneración yalteración de los sistemas de cómputo pararecibir servicios y transferencias electrónicas defondos mediante manipulación de programas yafectación de los cajeros automáticos, entreotras, son conductas cada vez más usuales entodas partes del mundo. Según estadísticas,durante el 2007 en Colombia las empresasperdieron más de 6.6 billones de pesos a raíz dedelitos informáticos.

Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima.

Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.

Divulgación indebida de contenidos: sonconductas originadas en el anonimato ofrecidoen la internet y el acceso público sin controldesde ciber cafés; entre ellas se encuentran elenvió de correos electrónicos anónimos, confines injuriosos o calumnias, amenazas yextorsiones.

Pornografía infantil en internet: a través de foros,chats, comunidades virtuales, transferencias dearchivos, entre otras modalidades, losdelincuentes comercializan material pornográficoque involucra menores de edad.

Violación a los derechos de autor: utilizandoreproductores en serie, los delincuentes realizanmúltiples copias de obras musicales, videogramas y software.

Piratería en internet: implica la utilización deinternet para vender o distribuir programasinformáticos protegidos por las leyes de lapropiedad intelectual. Aquí encontramos lautilización de tecnología par a par, correoelectrónicos; grupos de noticias, chat por relay deinternet, orden postal o sitios de subastas,protocolos de transferencia de archivos, etc.

Recomendaciones deSeguridad contra este

delito

Para las claves, use siempre palabras dondemezcle números, letras y símbolos diferentes.No permita que nadie utilice su usuario, niconozca sus claves.No reenvíe ni abra cadenas de correos, aunque elremitente sea conocido, menos si esta en idiomadiferente al español.Muchos hackers utilizan noticias curiosas oimpactantes para lanzar infecciones, troyanos,malware.No ingrese a mensajes de correo o links como“Quién te eliminó de Messenger”, es una formade robar contraseñas.

Al momento de atender una transacción con tarjetas de crédito

Solicite y verifique la cedula y la tarjeta de créditoantes de la transacción.Revise las características de seguridad tanto de la

cedula como de la tarjeta.Confronte los datos de la cedula con los de la

tarjeta.La tarjeta debe estar firmada, de no ser así solicite

al cliente que lo haga.Verifique que la firma en el comprobante coincida

con la firma en el panel de la tarjeta.Verificar que el numero de cedula en el

comprobante coincida con el del documento deidentidad.

Al momento de atender una transacción con tarjetas de crédito

Para hacer una transacción con una tarjeta decrédito, nunca hay que digitar claves, cuandoobserve esta situación suspenda la transacción einforme a las autoridades en forma disimulada.Retenga los documentos originales en cuanto le

sea posible.Trate de entretener al supuesto cliente y ofrézcale

disculpas por la tardanza.En el momento que se presente el organismo deseguridad competente infórmelos sobre lasituación para que detengan al supuesto cliente.Memorice las características morfológicas de lossospechosos para futuras identificaciones.

WEDGRAFIAhttp://www.policia.gov.co/portal/page/portal/UNID

ADES_POLICIALES/Direcciones_tipo_Operativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recomendaciones_de_seguridad/delitos_informaticos

https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

top related