Por medio del uso indebido de los sistemas informáticos o telemáticos se da paso a la manipulación de sistemas de hospitales, aeropuertos, parlamentos, sistemas de seguridad,
sistemas de administración de justicia, etc. Nos permiten imaginar incontables
posibilidades de comisión de conductas delictivas de distintas características,
por eso es necesario que el Ministerio Público4 en cumplimiento de su deber
constitucional y legal instruya y facilite las herramientas necesarias a los
Ministros Fiscales, Agentes Fiscales y personal de Apoyo a fin de combatir esta
clase de comportamientos delictivos
HACKERS
como actuan
amenaza
Nota:
es una posibilidad a la violación de la seguridad que hace vulnerable frente a una circunstancia
ataque
Nota:
Es un asalto a la seguridad generado de una amenaza deliberada para violar la seguridad de un sistema
Como defenderse
Nota:
mediante un servicio que mejora la seguridad de los sistemas de
procesamiento de datos y la transferencia de información de una organización. Los servicios están diseñados para contrarrestar los ataques a la seguridad, y hacen uso de uno o más
mecanismos para proporcionar el servicio.
La recomendación X.800 de la ITU-T, Arquitectura de Seguridad OSI, define este enfoque sistemático.
La arquitectura de Seguridad OSI es útil a los administradores de Red, para organizar la tarea de proporcionar seguridad
PASIVO
Nota:
Las agresiones pasivas son el tipo de escuchas, o monitorizaciones, de las transmisiones. La
meta del oponente es obtener información que está siendo transmitida. Existen dos tipos de
agresiones: divulgación del contenido de mensaje y análisis de tráfico.
Divulgacion de contenido de mensajes
Nota:
La divulgación del contenido de un mensaje se entiende fácilmente. Una conversación
telefónica, un mensaje de correo electrónico, un fichero transferido puede contener
información sensible o confidencial. Así, sería deseable prevenir que el oponente se entere
del contenido de estas transmisiones.
Análisis de tráfico
ACTIVO
Nota:
Los ataques activos suponen alguna modificación del flujo de datos o a la creación de flujos
falsos
enmascaramiento
Nota:
Cuando una identidad pretende tener otra identidad diferente
repetición
Nota:
La repetición supone la captura pasiva de unidades de datos y su retransmisión frecuente
para producir un efecto no autorizado.
Modificación de
mensajes
Nota:
alguna porción de un mensaje
legítimo que se altera, o que el mensaje se retrasa o se re ordena para producir un efecto no
autorizado. Por ejemplo, un mensaje con un significado
denegación de un servicio.
Nota:
Previene o inhibe el uso o gestión normal de las facilidades de
comunicación. Esta agresión puede tener un objetivo específico
ciberdelitos
CRAKERS
CONSULTORIA
EMPRESAS
ORGANISMOS GUBERNAMENTALES
PENAS IMPUESTAS POR LA LEY COLOMBIANA
Ley 1273 del 5 de Enero 2009, de la proteccion de la informacion y los datos
ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.
OBSTACULIZACiÓN ILEGíTIMA DE
SISTEMA INFORMÁTICO O RED DE
TELECOMUNICACiÓN.
INTERCEPTACiÓN DE
DATOS
INFORMÁTICOS.
Nota:
El que, sin orden judicial previa intercepte datos
informáticos en su origen, destino
DAÑO INFORMÁTICO.
Nota:
El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o
suprima datos informáticos,
HURTO POR MEDIOS INFORMÁTICOS y SEMEJANTES.
Nota:
El que,
superando medidas de seguridad informáticas, realice la conducta señalada en el
artículo 239 manipulando un sistema informático, una red de sistema electrónico,
telemático u otro medio semejante,
TRANSFERENCIA NO CONSENTIDA DE ACTIVOS.
Nota:
El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante,
consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero,
siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá
en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de
200 a 1500 salarios mínimos legales mensuales vigentes.
la misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite
programa de computador destinado a la comisión del delito descrito en el inciso
anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200
salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la
mitad.
USO DE SOFTWARE MALICIOSO.
Nota:
El que, sin estar facultado para
ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del
territorio nacional software malicioso u otros programas de computación de efectos
daFlinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.