delitos informaticos

4
Delitos informáticos Luisa María Vargas Santamaría 10-05 Escuela normal superior Leonor Álvarez pinzón 2016 Un delito informático o cibernético es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet .se definen como abusos informáticos como los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas. Son los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos. La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos: Fraudes cometidos mediante manipulación de computadoras. Manipulación de datos de entrada. Modificaciones de programas o datos computarizados. LEY COLOMBIANA QUE CASTIGA A LAS PERSONAS POR DELITOS INFORMATICOS La ley 1673 de 2009 creo nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con pena de prisión de hasta 120 meses y multas de hasta1500 salarios mínimos legales mensuales vigentes. El 5 de enero de 2009 se adiciona el código penal colombiano el título VII BIS denominado de la protección de la información de datos ‘’; de los atentados contra la disponibilidad de datos y sistemas informáticos. Dicha ley tipifico como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales.

Upload: luisa-maria-vargas-santamaria

Post on 12-Apr-2017

213 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Delitos informaticos

Delitos informáticos

Luisa María Vargas Santamaría

10-05

Escuela normal superior Leonor Álvarez pinzón

2016Un delito informático o cibernético es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet .se definen como abusos informáticos como los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas.

Son los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y

datos.

La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:

Fraudes cometidos mediante manipulación de computadoras.

Manipulación de datos de entrada.

Modificaciones de programas o datos computarizados.

LEY COLOMBIANA QUE CASTIGA A LAS PERSONAS POR DELITOS INFORMATICOS

La ley 1673 de 2009 creo nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con pena de prisión de hasta 120 meses y multas de hasta1500 salarios mínimos legales mensuales vigentes. El 5 de enero de 2009 se adiciona el código penal colombiano el título VII BIS denominado de la protección de la información de datos ‘’; de los atentados contra la disponibilidad de datos y sistemas informáticos.

Dicha ley tipifico como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales.

El capítulo primero adiciona el siguiente articulado subrayado fuera del texto:

1. Artículo 269A: acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad.

2. Artículo 269A: obstaculización ilegitima de sistema informático o red de telecomunicación. El que este, sin estar facultado para ello. Impida u obstaculice el funcionamiento o el acceso anormal a un sistema informáticos.

LISTA Y EXPLICACION DE CADA UNO DE LOS DELITOS INFORMATICOS

o FRAUDES COMETIDOS MEDIANTE MANIPULACION DE COMPUTADORAS:

Page 2: Delitos informaticos

Manipulación de los datos de entrada. Conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.

Manipulación de programas. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.

Manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento del sistema informático. el EJEMPLO más común es el fraude de que se hace objeto a los cajeros automáticos.

o FALSIFICACIONES INFORMATICAS

Como objeto: cuando se alteran datos de los documentos almacenados en forma computarizada.

Como instrumento: las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.

o MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS

Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización, funciones o datos de

computadora con intención de obstaculizar el funcionamiento normal. Sus técnicas son:

Virus: es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos.

Gusanos: se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para destruir los datos.

Bomba lógica o cronológica: exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro.

o ACCESO NO AUTORIZADO A SERVIVIOS Y SISTEMAS INFORMATICOS

Piratas informáticos o hackers: el delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias rn las medidas vigentes.

Reproducción no autorizada de programas informáticos de protección legal: se da cuando sucede una pérdida económica

sustancial para los propietarios legítimos.

CONSEJOS Y RECOMENDACIONES PARA EVITAR DELITOS INFORMATICOS

1. Actualice regularmente su sistema.

2. Instale un antivirus.

3. Instale un firewall.

4. Utilize contasenas seguras.

5. Copiar la ruta de enlace al recibir correos de sitios como los bancos, para comprobar que en enlace corresponda a la página oficial del banco.

Page 3: Delitos informaticos

.

6. Para tener la cuenta de Facebook completamente privada y hacer la correcta configuración de perfil elegir, en la opción de cuenta que toma mi información solo la puedan ver mis amigos, en todas las opciones de la opción configuración de cuenta y configuración de privacidad.

.

NECESIDAD DE FORMACION AL RESPECTO

El internet ha sido un gran avance a nuestra humanidad, evolucionando cada vez mas , nos ha llevado a mundo virtual e informatico donde todos nosotros sabemos utilizarla adecuadamente y sin incovenientes.

BIBLIOGRAFIA

www.wikpedia.com

www.delitosinformaticos.info

www.deltaasesores.com

www.slideshare.net

www.forodeseguridad.com

www.monografias.com

Page 4: Delitos informaticos