DELITOS INFORMATICOS POR KAROL ELIANA CATAO OSPINA YENNI
- Slides: 28
DELITOS INFORMATICOS POR: KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA
DEFINICION DE DELITO INFORMATICO Tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
CARACTERISTICAS PRINCIPALES v Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. v Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. v Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
TIPOS DE DELITOS INFORMATICOS CLASIFICAC ION SEGÚN EL CONVENIO SOBRE LA CIBERDELINCUENCIA
1. Delitos contra la confidencialidad , la integralidad y la disponibilidad de los datos y sistemas informáticos. v v Acceso ilícito a sistemas informáticos. v Abuso de dispositivos que faciliten la comisión de delitos. v Interferencia en funcionamiento de sistema informático. Interceptación ilícita de datos informáticos. el un
2. Delitos Informáticos v Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. v Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
3. Delitos relacionados con el contenido v Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
4. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: v Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
5. Delitos informáticos más comunes Podemos decir que los delitos más comunes son los sabotajes a empresas, uso fraudulento de Internet, fugas de información, espionaje informático, etc.
Otros tipos de delitos informáticos son: v Robo de identidades (red, correo, etc. ) v Virus, Spyware, keylogger… v Borrado fraudulento de datos, disco duro v formateado… Dejadez de funciones. v Corrupción de ficheros. v Webs pornográficas, pornografía infantil. v Conexiones a redes no autorizadas. v Fugas de información.
CLASIFICACION 1. Como METODO: Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.
2. Como MEDIO: Conductas criminales que se valen de las Ø Ø computadoras como medio o símbolo en la comisión del ilícito. Variación de los activos y pasivos en la situación contable de las empresas. Planeamiento y simulación de delitos convencionales (Secuestro, extorsión, homicidio, hurto, fraude, etc. ) Lectura, sustracción o copiado de información confidencial. Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
3. Como FIN: Conductas criminales que van dirigidas contra las Ø computadoras, accesorios o programas como entidad física. Atentado físico contra la máquina o sus accesorios. Ø Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. Ø Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc. ).
CONCEJOS SOBRE SEGURIDAD INFORMATICA v Relacionados con su equipo informático: Ø Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos.
Ø Ø Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de Internet. Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
Ø Instalar en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario. v Relacionados con la navegación en Internet y la utilización del correo electrónico: Utilice contraseñas seguras, es decir, aquellas que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia.
Ø Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet.
Ø Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema.
Ø ü Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que: No abra mensajes de correo de remitentes desconocidos. ü Desconfíe de aquellos emails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc. ü No propague aquellos mensajes de correo contenido dudoso y que le piden ser reenviados a todos sus contactos.
En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.
DELITOS INFORMATICOS EN COLOMBIA El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
CASTIGO PARA ESTOS DELITOS EN COLOMBIA Artículo 269 A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Artículo 269 B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
Artículo 269 C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
Artículo 269 D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Artículo 269 E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Artículo 269 G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a prestar especial atención al tratamiento de equipos informáticos así como al tratamiento de los datos personales más teniendo en cuenta la circunstancia de agravación del inciso 3 del artículo 269 H que señala “por quien tuviere un vínculo contractual con el poseedor de la información”.
- Los tipos de documentos informáticos se distinguen por
- Catálogo de delitos de personas morales
- Daniela ospina biografia
- Jessica ospina
- Jonathan ospina
- Nadin ospina biografia
- Gloria guzman ospina
- Tipos de gusanos informaticos
- O que é ci documento
- Eliana tadeu terci
- Eliana flores
- Eliana tadeu terci
- Ruiz ramos eliana
- Eliana amaral
- Eliana tadeu terci
- Rangos de signos vitales
- Eliana core
- Eliana hechter
- Eliana rose old man
- Eliana klein
- Macrosegmentación
- Eliana tadeu terci
- Eliana salgado
- Eliana tadeu terci
- Karol jarzabek
- Merovejovci
- Logo del instituto catolico karol wojtyla
- Pleziomorfia
- Karol chlebana