delitos informaticos
TRANSCRIPT
![Page 1: Delitos informaticos](https://reader036.vdocumento.com/reader036/viewer/2022083113/58edf2da1a28ab88268b4603/html5/thumbnails/1.jpg)
Delitos informáticos
Luisa María Vargas Santamaría
10-05
Escuela normal superior Leonor Álvarez pinzón
2016Un delito informático o cibernético es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet .se definen como abusos informáticos como los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas.
Son los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y
datos.
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:
Fraudes cometidos mediante manipulación de computadoras.
Manipulación de datos de entrada.
Modificaciones de programas o datos computarizados.
LEY COLOMBIANA QUE CASTIGA A LAS PERSONAS POR DELITOS INFORMATICOS
La ley 1673 de 2009 creo nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con pena de prisión de hasta 120 meses y multas de hasta1500 salarios mínimos legales mensuales vigentes. El 5 de enero de 2009 se adiciona el código penal colombiano el título VII BIS denominado de la protección de la información de datos ‘’; de los atentados contra la disponibilidad de datos y sistemas informáticos.
Dicha ley tipifico como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales.
El capítulo primero adiciona el siguiente articulado subrayado fuera del texto:
1. Artículo 269A: acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad.
2. Artículo 269A: obstaculización ilegitima de sistema informático o red de telecomunicación. El que este, sin estar facultado para ello. Impida u obstaculice el funcionamiento o el acceso anormal a un sistema informáticos.
LISTA Y EXPLICACION DE CADA UNO DE LOS DELITOS INFORMATICOS
o FRAUDES COMETIDOS MEDIANTE MANIPULACION DE COMPUTADORAS:
![Page 2: Delitos informaticos](https://reader036.vdocumento.com/reader036/viewer/2022083113/58edf2da1a28ab88268b4603/html5/thumbnails/2.jpg)
Manipulación de los datos de entrada. Conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.
Manipulación de programas. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
Manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento del sistema informático. el EJEMPLO más común es el fraude de que se hace objeto a los cajeros automáticos.
o FALSIFICACIONES INFORMATICAS
Como objeto: cuando se alteran datos de los documentos almacenados en forma computarizada.
Como instrumento: las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.
o MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS
Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización, funciones o datos de
computadora con intención de obstaculizar el funcionamiento normal. Sus técnicas son:
Virus: es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos.
Gusanos: se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para destruir los datos.
Bomba lógica o cronológica: exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro.
o ACCESO NO AUTORIZADO A SERVIVIOS Y SISTEMAS INFORMATICOS
Piratas informáticos o hackers: el delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias rn las medidas vigentes.
Reproducción no autorizada de programas informáticos de protección legal: se da cuando sucede una pérdida económica
sustancial para los propietarios legítimos.
CONSEJOS Y RECOMENDACIONES PARA EVITAR DELITOS INFORMATICOS
1. Actualice regularmente su sistema.
2. Instale un antivirus.
3. Instale un firewall.
4. Utilize contasenas seguras.
5. Copiar la ruta de enlace al recibir correos de sitios como los bancos, para comprobar que en enlace corresponda a la página oficial del banco.
![Page 3: Delitos informaticos](https://reader036.vdocumento.com/reader036/viewer/2022083113/58edf2da1a28ab88268b4603/html5/thumbnails/3.jpg)
.
6. Para tener la cuenta de Facebook completamente privada y hacer la correcta configuración de perfil elegir, en la opción de cuenta que toma mi información solo la puedan ver mis amigos, en todas las opciones de la opción configuración de cuenta y configuración de privacidad.
.
NECESIDAD DE FORMACION AL RESPECTO
El internet ha sido un gran avance a nuestra humanidad, evolucionando cada vez mas , nos ha llevado a mundo virtual e informatico donde todos nosotros sabemos utilizarla adecuadamente y sin incovenientes.
BIBLIOGRAFIA
www.wikpedia.com
www.delitosinformaticos.info
www.deltaasesores.com
www.slideshare.net
www.forodeseguridad.com
www.monografias.com
![Page 4: Delitos informaticos](https://reader036.vdocumento.com/reader036/viewer/2022083113/58edf2da1a28ab88268b4603/html5/thumbnails/4.jpg)