SlideShare une entreprise Scribd logo
1  sur  22
Télécharger pour lire hors ligne
DELITOS INFORMATICOS

                Ordenamiento Jurídico Colombiano
                       Ley 1273 de 2009
                                                          Dr. Alberto Castellón
                                                        Lic. Joaquín Lara Sierra



Derecho de Autor en Internet by Alberto Castellon is licensed under a Creative Commons
Atribución-No Comercial-Compartir Obras Derivadas Igual 2.5 Colombia License. Based
on a work at www.edumatica.net.
Según el ilustre penalista CUELLO CALON, los elementos integrantes del delito
son:

• El delito es un acto humano, (acción u omisión).
• Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un
interés jurídicamente protegido.
• Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de
ser un acto típico.
• El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y
una acción es imputable cuando puede ponerse a cargo de una determinada
persona.
• La ejecución u omisión del acto debe estar sancionada por una pena.
DELITO: una acción antijurídica realizada por un ser humano, tipificado,
culpable y sancionado por una pena.


DELITO INFORMATICO: Toda acción u omisión, culpable, realizada por un
ser humano, que cause un perjuicio a personas, produciendo un beneficio
ilícito a su autor aunque no perjudique de forma directa o indirecta a la
víctima, tipificado por La Ley, que se realiza en el entorno informático y está
sancionado con una pena.
CARACTERISTICAS DE LOS DELITOS
                     INFORMATICOS
1. Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un
   determinado número de personas con ciertos conocimientos (en este caso técnicos)
   puede llegar a cometerlas.
2. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el
   sujeto se halla trabajando.
3. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente
   intensificada en el mundo de funciones y organizaciones del sistema tecnológico y
   económico.
4. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de
   más de cinco cifras a aquellos que las realizan.
5. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una
   necesaria presencia física pueden llegar a consumarse.
DELITOS EN PERSPECTIVA
Aunque depende en gran medida del tipo de organización, se puede
mencionar que los Fraudes y sabotajes son los delitos de mayor incidencia
en las organizaciones. Además, aquellos que no están claramente
definidos y publicados dentro de la organización como un delito
(piratería, mala utilización de la información, omisión deliberada de
controles, uso no autorizado de activos y/o servicios computacionales; y
que en algún momento pueden generar un impacto a largo plazo).

Pero si se examina la otra perspectiva, referente a los delitos de difícil
detección, se deben situar a aquellos producidos por las personas que
trabajan internamente en una organización y que conocen perfectamente
la configuración interna de las plataformas; especialmente cuando existe
una cooperación entre empleados, cooperación entre empleados y
terceros, o incluso el involucramiento de la administración misma.
Daños físicos


                SABOTAJE
              INFORMATICO

                                            Bombas lógicas
  SEGUN LA
  ACTIVIDAD                 Daños lógicos
INFORMATICA      FRAUDE
              INFORMATICO
                                              Cáncer de         Virus
                                                rutina       informático
ESTAFAS ELECTRONICAS: Además del engaño y el "animus defraudandi"
existiría un engaño a la persona que compra.

"PESCA" U “OLFATEO“ DE CLAVES SECRETAS: Los "sabuesos" utilizan
programas para identificar claves de usuarios, que más tarde se pueden usar
para esconder su verdadera identidad y cometer otras fechorías, desde el uso no
autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o
actos de terrorismo.

ESTRATAGEMAS: Los estafadores utilizan diversas técnicas para ocultar
computadoras que se "parecen" electrónicamente a otras para lograr acceso a
algún sistema generalmente restringido y cometer delitos.
JUEGOS DE AZAR: El juego electrónico de azar se ha incrementado a medida que el
comercio brinda facilidades de crédito y transferencia de fondos en la Red.

FRAUDE: Se da en regiones donde existe el Comercio electrónico.

BLANQUEO DE DINERO: Se espera que el comercio electrónico sea el nuevo lugar de
transferencia electrónica de mercancías o dinero para lavar las ganancias que deja el
delito, sobre todo si se pueden ocultar transacciones.

COPIA ILEGAL DE SOFTWARE Y ESPIONAJE INFORMATICO: Se engloban las
conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es
común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En
muchos casos el objeto del apoderamiento es el mismo programa de computación
(software) que suele tener un importante valor económico.
Infracción de los derechos de autor: La interpretación de los conceptos de copia,
distribución, cesión y comunicación pública de los programas de ordenador utilizando la
red provoca diferencias de criterio a nivel jurisprudencial.
INFRACCIÓN DEL COPYRIGHT DE BASE DE DATOS: No existe una protección
uniforme de las bases de datos en los países que tienen acceso a Internet. El
sistema de protección más habitual es el contractual: el propietario del sistema
permite que los usuarios hagan "downloads" de los ficheros contenidos en el
sistema, pero prohíbe el replicado de la base de datos o la copia masiva de
información.

USO ILEGITIMO DE SISTEMAS INFORMATICOS AJENOS: Esta modalidad
consiste en la utilización sin autorización de los ordenadores y los programas de
un sistema informático ajeno. Este tipo de conductas es comúnmente cometida por
empleados de los sistemas de procesamiento de datos que utilizan los sistemas de
las empresas para fines privados y actividades complementarias a su trabajo.
DELITOS INFORMATICOS CONTRA LA PRIVACIDAD: Esta tipificación se refiere a
quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero,
datos reservados de carácter personal o familiar de otro que se hallen registrados en
ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de
archivo o registro público o privado.

INTERCEPTACION DE E – MAIL: En este caso se propone una ampliación de los
preceptos que castigan la violación de correspondencia, y la interceptación de
telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la
misma gravedad.

PORNOGRAFIA INFANTIL: El problema se agrava al aparecer nuevas tecnologías,
como la criptografía, que sirve para esconder pornografía y demás material "ofensivo"
que se transmita o archive.
SEGUN EL INSTRUMENTO O
                                                  FIN




             COMO INSTRUMENTO O
                                                                  COMO FIN U OBJETIVO
                    MEDIO




                                                                                 ATENTADO FISICO
 FALSIFICACION DE
                        VARIACION DE LOS ACTIVOS                                    CONTRA LA
    DOCUMENTO                                        DAÑO A LA MEMORIA
                        Y PASIVOS DE LA EMPRESA                                   MAQUINA O SUS
VIA COMPUTARIZADA
                                                                                   ACCESORIOS



                               LECTURA,                                        PROGRAMACION DE
                                                       DESTRUCCION DE
PLANEAMIENTO Y              SUSTRACCION                                         INSTRUCCIONES
                                                         PROGRAMAS
   SIMULACION                 O COPIADO                                        QUE PRODUCEN UN
                                                       POR CUALQUIER
DE DELITOS CONV.           DE INFORMACION                                      BLOQUEO CENTRAL
                                                           METODO
                            CONFIDENCIAL                                          AL SISTEMA
TERRORISMO



     PROPAGANDA
      DE GRUPOS                                   NARCOTRAFICO
     EXTREMISTAS




                               SEGÚN
                            ACTIVIDADES
                             DELICTIVAS
PROSELITISMO
                              GRAVES
                                                         ESPIONAJE
 DE SECTAS




               TRAFICO DE                  ESPIONAJE
                 ARMAS                    INDUSTRIAL
INFRACCIONES QUE NO CONSTITUYEN
         DELITOS INFORMATICOS

USOS COMERCIALES NO ETICOS: Algunas empresas no han podido escapar
a la tentación de aprovechar la red para hacer una oferta a gran escala de
sus productos, llevando a cabo "mailings electrónicos" al colectivo de
usuarios de un gateway, un nodo o un territorio determinado. Ello,
aunque no constituye una infracción, es mal recibido por los usuarios de
Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial
de la red.

ACTOS PARASITARIOS: Algunos usuarios incapaces de integrarse en
grupos de discusión o foros de debate online, se dedican a obstaculizar
las comunicaciones ajenas, interrumpiendo conversaciones de forma
repetida, enviando mensajes con insultos personales, etc. También se
deben tomar en cuenta las obscenidades que se realizan a través de la
Internet.
VIRUS INFORMÁTICO
Es un “malware” que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque
también existen otros más "benignos", que solo se caracterizan por
ser molestos.

El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al del programa infectado y se
graba en disco, con lo cual el proceso de replicado se completa.
CONSECUENCIAS
1.   Daños a nivel de datos
2.   Pérdida de productividad
3.   Cortes en los sistemas de información
4.   Tiempo de reinstalación
5.   Pérdida de información



                     METODOS DE CONTAGIO

1. Mensajes que ejecutan automáticamente programas (como el programa de correo que
abre directamente un archivo adjunto).
2. Ingeniería social, mensajes como ejecute este programa y gane un premio.
3. Entrada de información en discos de otros usuarios infectados.
4. Instalación de software pirata o de baja calidad.
MÉTODOS DE PROTECCIÓN Y TIPOS

ACTIVOS
• Antivirus
• Filtros de ficheros

PASIVOS
• Evitar introducir a tu equipo medios de almacenamiento removibles
que consideres que pudieran estar infectados con algún virus.
• No instalar software "pirata".
• Evitar descargar software de Internet.
• No abrir mensajes provenientes de una dirección electrónica
desconocida.
• No aceptar e-mail de desconocidos.



                                                      Obtenido de
                                "http://es.wikipedia.org/wiki/Viru
                                             s_inform%C3%A1tico"
Ley 1273 de 2009
Título VII: “De la Protección de la información y de los datos”
Capítulo Primero: De los atentados contra la confidencialidad, la integridad y la
disponibilidad de los datos y de los sistemas informáticos.

• Acceso abusivo a un sistema informático: El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un sistema informático protegido o no con una
medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien
tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48)
a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.
• Obstaculización ilegítima de sistema informático o red de telecomunicación: El que, sin
estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un
sistema informático, a los datos informáticos allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito sancionado con una pena mayor.
• Interceptación de datos informáticos: El que, sin orden judicial previa intercepte datos
informáticos en su origen, destino o en el interior de un sistema informático, o las
emisiones electromagnéticas provenientes de un sistema informático que los transporte
incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
• Daño informático: El que, sin estar facultado para ello, destruya, dañe, borre, deteriore,
altere o suprima datos informáticos, o un sistema de tratamiento de información o sus
partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.
• Uso de software malicioso: El que, sin estar facultado para ello, produzca, trafique,
adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software
malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes.
• Violación de datos personales: El que, sin estar facultado para ello, con provecho propio o
de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre,
intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos
en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
• Suplantación de sitios Web para capturar datos personales: El que con objeto ilícito y sin
estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe
páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes, siempre que la conducta no constituya delito
sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema
de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP
diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza,
siempre que la conducta no constituya delito sancionado con pena más grave. La pena
señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para
consumarlo el agente ha reclutado víctimas en la cadena del delito.
Capítulo Segundo: De las atentados informáticos y otras infracciones

• Hurto por medios informáticos y semejantes: El que, superando medidas de seguridad
informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema
informático, una red de sistema electrónico, telemático u otro medio semejante, o
suplantando a un usuario ante los sistemas de autenticación y de autorización
establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.
• Transferencia no consentida de activos: El que, con ánimo de lucro y valiéndose de
alguna manipulación informática o artificio semejante, consiga la transferencia no
consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no
constituya delito sancionado con pena más grave, incurrirá en pena de prisión de
cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios
mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique,
introduzca, posea o facilite programa de computador destinado a la comisión del delito
descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos
anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la
sanción allí señalada se incrementará en la mitad.
Delito Informatico

Contenu connexe

Tendances

Tendances (17)

SISTEMA INFORMATICO
SISTEMA INFORMATICOSISTEMA INFORMATICO
SISTEMA INFORMATICO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tareas De Informatico. Nini
Tareas De Informatico. NiniTareas De Informatico. Nini
Tareas De Informatico. Nini
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Avance delitos informaticos
Avance delitos informaticosAvance delitos informaticos
Avance delitos informaticos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Riesgos
RiesgosRiesgos
Riesgos
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Folleto delitos informaticos
Folleto  delitos informaticosFolleto  delitos informaticos
Folleto delitos informaticos
 

En vedette

El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexicoJulio Lopez
 
Las tic y la nueva economia
Las tic y la nueva economiaLas tic y la nueva economia
Las tic y la nueva economiaLuis Colmenares
 
Dia de las bibliotecas escolares. CEIP Ruiz del Peral - Guadix
Dia de las bibliotecas escolares. CEIP Ruiz del Peral - GuadixDia de las bibliotecas escolares. CEIP Ruiz del Peral - Guadix
Dia de las bibliotecas escolares. CEIP Ruiz del Peral - Guadixpilunga
 
Lehendkariaren hitzaldia - Vidrala enpresaren 50.urteurrena
Lehendkariaren hitzaldia - Vidrala enpresaren 50.urteurrenaLehendkariaren hitzaldia - Vidrala enpresaren 50.urteurrena
Lehendkariaren hitzaldia - Vidrala enpresaren 50.urteurrenaIrekia - EJGV
 
Java-Optimierung
Java-OptimierungJava-Optimierung
Java-Optimierunginovex GmbH
 
Take connected action: exploring the role of different social media as partic...
Take connected action: exploring the role of different social media as partic...Take connected action: exploring the role of different social media as partic...
Take connected action: exploring the role of different social media as partic...Francesca Comunello
 
Presupuesto almendra pasteleria artesanal fiat qubo
Presupuesto almendra pasteleria artesanal  fiat quboPresupuesto almendra pasteleria artesanal  fiat qubo
Presupuesto almendra pasteleria artesanal fiat quboSeba Ika
 
Atletismo I Universidad Central del Ecuador Tercer semestre
Atletismo I Universidad Central del Ecuador Tercer semestre Atletismo I Universidad Central del Ecuador Tercer semestre
Atletismo I Universidad Central del Ecuador Tercer semestre Daniel Salas
 
Senarai ubatan yang mengandungi kandungan babi
Senarai ubatan yang mengandungi kandungan babiSenarai ubatan yang mengandungi kandungan babi
Senarai ubatan yang mengandungi kandungan babirahman manan
 
Circuitos electricos de_automatizacion_304
Circuitos electricos de_automatizacion_304Circuitos electricos de_automatizacion_304
Circuitos electricos de_automatizacion_304Cristian Nahuelcura
 
4Ps Marketing Digital EDGEucation 2015
4Ps Marketing Digital EDGEucation 20154Ps Marketing Digital EDGEucation 2015
4Ps Marketing Digital EDGEucation 20154Ps Marketing
 
La tecnologia en mi comunidad
La tecnologia en mi comunidadLa tecnologia en mi comunidad
La tecnologia en mi comunidadjooreel
 

En vedette (20)

El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Las tic y la nueva economia
Las tic y la nueva economiaLas tic y la nueva economia
Las tic y la nueva economia
 
Dia de las bibliotecas escolares. CEIP Ruiz del Peral - Guadix
Dia de las bibliotecas escolares. CEIP Ruiz del Peral - GuadixDia de las bibliotecas escolares. CEIP Ruiz del Peral - Guadix
Dia de las bibliotecas escolares. CEIP Ruiz del Peral - Guadix
 
MASENO UNIVERSITY JOURNAL Volume 1-Jan-2015-Final
MASENO UNIVERSITY JOURNAL Volume  1-Jan-2015-FinalMASENO UNIVERSITY JOURNAL Volume  1-Jan-2015-Final
MASENO UNIVERSITY JOURNAL Volume 1-Jan-2015-Final
 
lamaran ing
lamaran inglamaran ing
lamaran ing
 
Lehendkariaren hitzaldia - Vidrala enpresaren 50.urteurrena
Lehendkariaren hitzaldia - Vidrala enpresaren 50.urteurrenaLehendkariaren hitzaldia - Vidrala enpresaren 50.urteurrena
Lehendkariaren hitzaldia - Vidrala enpresaren 50.urteurrena
 
Master en Dirección y Gestión de Empresas de Moda
Master en Dirección y Gestión de Empresas de ModaMaster en Dirección y Gestión de Empresas de Moda
Master en Dirección y Gestión de Empresas de Moda
 
Visita paredes do rio
Visita  paredes do rioVisita  paredes do rio
Visita paredes do rio
 
Java-Optimierung
Java-OptimierungJava-Optimierung
Java-Optimierung
 
Take connected action: exploring the role of different social media as partic...
Take connected action: exploring the role of different social media as partic...Take connected action: exploring the role of different social media as partic...
Take connected action: exploring the role of different social media as partic...
 
Apendix preguntas enarm 2013
Apendix preguntas enarm 2013Apendix preguntas enarm 2013
Apendix preguntas enarm 2013
 
Presupuesto almendra pasteleria artesanal fiat qubo
Presupuesto almendra pasteleria artesanal  fiat quboPresupuesto almendra pasteleria artesanal  fiat qubo
Presupuesto almendra pasteleria artesanal fiat qubo
 
Atletismo I Universidad Central del Ecuador Tercer semestre
Atletismo I Universidad Central del Ecuador Tercer semestre Atletismo I Universidad Central del Ecuador Tercer semestre
Atletismo I Universidad Central del Ecuador Tercer semestre
 
Senarai ubatan yang mengandungi kandungan babi
Senarai ubatan yang mengandungi kandungan babiSenarai ubatan yang mengandungi kandungan babi
Senarai ubatan yang mengandungi kandungan babi
 
Goierrikaria 13-14
Goierrikaria 13-14Goierrikaria 13-14
Goierrikaria 13-14
 
Circuitos electricos de_automatizacion_304
Circuitos electricos de_automatizacion_304Circuitos electricos de_automatizacion_304
Circuitos electricos de_automatizacion_304
 
4Ps Marketing Digital EDGEucation 2015
4Ps Marketing Digital EDGEucation 20154Ps Marketing Digital EDGEucation 2015
4Ps Marketing Digital EDGEucation 2015
 
La tecnologia en mi comunidad
La tecnologia en mi comunidadLa tecnologia en mi comunidad
La tecnologia en mi comunidad
 

Similaire à Delito Informatico (20)

Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Hacker
HackerHacker
Hacker
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Plus de Joaquin Lara Sierra

Factores Intrínsecos Influyentes en el comportamiento Humano
Factores Intrínsecos Influyentes en el comportamiento HumanoFactores Intrínsecos Influyentes en el comportamiento Humano
Factores Intrínsecos Influyentes en el comportamiento HumanoJoaquin Lara Sierra
 
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano Cl...
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano Cl...Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano Cl...
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano Cl...Joaquin Lara Sierra
 
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano 2
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano 2Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano 2
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano 2Joaquin Lara Sierra
 
Estructuras de control - Ciclo For
Estructuras de control - Ciclo ForEstructuras de control - Ciclo For
Estructuras de control - Ciclo ForJoaquin Lara Sierra
 
Gestionar pedagógica-mente las tic en el ejercicio docente Universitario
Gestionar pedagógica-mente las tic en el ejercicio docente UniversitarioGestionar pedagógica-mente las tic en el ejercicio docente Universitario
Gestionar pedagógica-mente las tic en el ejercicio docente UniversitarioJoaquin Lara Sierra
 
Gestión Pedagógica y TIC (Parte 2)
Gestión Pedagógica y TIC (Parte 2)Gestión Pedagógica y TIC (Parte 2)
Gestión Pedagógica y TIC (Parte 2)Joaquin Lara Sierra
 
Gestión Pedagógica y TIC (Parte 1)
Gestión Pedagógica y TIC (Parte 1)Gestión Pedagógica y TIC (Parte 1)
Gestión Pedagógica y TIC (Parte 1)Joaquin Lara Sierra
 
Introduccion power point parte 3
Introduccion power point parte 3Introduccion power point parte 3
Introduccion power point parte 3Joaquin Lara Sierra
 
Introduccion power point parte 2
Introduccion power point parte 2Introduccion power point parte 2
Introduccion power point parte 2Joaquin Lara Sierra
 
Introducción a power point parte1
Introducción a power point parte1Introducción a power point parte1
Introducción a power point parte1Joaquin Lara Sierra
 
Folleto Modelo pedagógico de la UTB
Folleto Modelo pedagógico de la UTBFolleto Modelo pedagógico de la UTB
Folleto Modelo pedagógico de la UTBJoaquin Lara Sierra
 
Guía estrategias didácticas de im interpersonal
Guía estrategias didácticas de im interpersonalGuía estrategias didácticas de im interpersonal
Guía estrategias didácticas de im interpersonalJoaquin Lara Sierra
 
Operacionalización del modelo pedagógico
Operacionalización del modelo pedagógicoOperacionalización del modelo pedagógico
Operacionalización del modelo pedagógicoJoaquin Lara Sierra
 

Plus de Joaquin Lara Sierra (20)

Factores Intrínsecos Influyentes en el comportamiento Humano
Factores Intrínsecos Influyentes en el comportamiento HumanoFactores Intrínsecos Influyentes en el comportamiento Humano
Factores Intrínsecos Influyentes en el comportamiento Humano
 
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano Cl...
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano Cl...Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano Cl...
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano Cl...
 
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano 2
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano 2Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano 2
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano 2
 
Proceso de innovacion
Proceso de innovacion Proceso de innovacion
Proceso de innovacion
 
Estructuras de control - Ciclo For
Estructuras de control - Ciclo ForEstructuras de control - Ciclo For
Estructuras de control - Ciclo For
 
Trabajando con excel parte 2
Trabajando con excel parte 2Trabajando con excel parte 2
Trabajando con excel parte 2
 
Trabajando con excel Parte 1
Trabajando con excel Parte 1Trabajando con excel Parte 1
Trabajando con excel Parte 1
 
Tic aplicada a los negocios
Tic aplicada a los negociosTic aplicada a los negocios
Tic aplicada a los negocios
 
Innovar en Educación
Innovar en EducaciónInnovar en Educación
Innovar en Educación
 
Gestionar pedagógica-mente las tic en el ejercicio docente Universitario
Gestionar pedagógica-mente las tic en el ejercicio docente UniversitarioGestionar pedagógica-mente las tic en el ejercicio docente Universitario
Gestionar pedagógica-mente las tic en el ejercicio docente Universitario
 
Estrategias Didácticas
Estrategias DidácticasEstrategias Didácticas
Estrategias Didácticas
 
Gestión Pedagógica y TIC (Parte 2)
Gestión Pedagógica y TIC (Parte 2)Gestión Pedagógica y TIC (Parte 2)
Gestión Pedagógica y TIC (Parte 2)
 
Gestión Pedagógica y TIC (Parte 1)
Gestión Pedagógica y TIC (Parte 1)Gestión Pedagógica y TIC (Parte 1)
Gestión Pedagógica y TIC (Parte 1)
 
Introduccion power point parte 3
Introduccion power point parte 3Introduccion power point parte 3
Introduccion power point parte 3
 
Introduccion power point parte 2
Introduccion power point parte 2Introduccion power point parte 2
Introduccion power point parte 2
 
Introducción a power point parte1
Introducción a power point parte1Introducción a power point parte1
Introducción a power point parte1
 
Folleto Modelo pedagógico de la UTB
Folleto Modelo pedagógico de la UTBFolleto Modelo pedagógico de la UTB
Folleto Modelo pedagógico de la UTB
 
Guía estrategias didácticas de im interpersonal
Guía estrategias didácticas de im interpersonalGuía estrategias didácticas de im interpersonal
Guía estrategias didácticas de im interpersonal
 
Operacionalización del modelo pedagógico
Operacionalización del modelo pedagógicoOperacionalización del modelo pedagógico
Operacionalización del modelo pedagógico
 
Innovación educativa
Innovación educativaInnovación educativa
Innovación educativa
 

Dernier

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Dernier (20)

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Delito Informatico

  • 1. DELITOS INFORMATICOS Ordenamiento Jurídico Colombiano Ley 1273 de 2009 Dr. Alberto Castellón Lic. Joaquín Lara Sierra Derecho de Autor en Internet by Alberto Castellon is licensed under a Creative Commons Atribución-No Comercial-Compartir Obras Derivadas Igual 2.5 Colombia License. Based on a work at www.edumatica.net.
  • 2. Según el ilustre penalista CUELLO CALON, los elementos integrantes del delito son: • El delito es un acto humano, (acción u omisión). • Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido. • Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto típico. • El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona. • La ejecución u omisión del acto debe estar sancionada por una pena.
  • 3. DELITO: una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena. DELITO INFORMATICO: Toda acción u omisión, culpable, realizada por un ser humano, que cause un perjuicio a personas, produciendo un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena.
  • 4. CARACTERISTICAS DE LOS DELITOS INFORMATICOS 1. Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas. 2. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. 3. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. 4. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan. 5. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
  • 5. DELITOS EN PERSPECTIVA Aunque depende en gran medida del tipo de organización, se puede mencionar que los Fraudes y sabotajes son los delitos de mayor incidencia en las organizaciones. Además, aquellos que no están claramente definidos y publicados dentro de la organización como un delito (piratería, mala utilización de la información, omisión deliberada de controles, uso no autorizado de activos y/o servicios computacionales; y que en algún momento pueden generar un impacto a largo plazo). Pero si se examina la otra perspectiva, referente a los delitos de difícil detección, se deben situar a aquellos producidos por las personas que trabajan internamente en una organización y que conocen perfectamente la configuración interna de las plataformas; especialmente cuando existe una cooperación entre empleados, cooperación entre empleados y terceros, o incluso el involucramiento de la administración misma.
  • 6. Daños físicos SABOTAJE INFORMATICO Bombas lógicas SEGUN LA ACTIVIDAD Daños lógicos INFORMATICA FRAUDE INFORMATICO Cáncer de Virus rutina informático
  • 7. ESTAFAS ELECTRONICAS: Además del engaño y el "animus defraudandi" existiría un engaño a la persona que compra. "PESCA" U “OLFATEO“ DE CLAVES SECRETAS: Los "sabuesos" utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo. ESTRATAGEMAS: Los estafadores utilizan diversas técnicas para ocultar computadoras que se "parecen" electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos.
  • 8. JUEGOS DE AZAR: El juego electrónico de azar se ha incrementado a medida que el comercio brinda facilidades de crédito y transferencia de fondos en la Red. FRAUDE: Se da en regiones donde existe el Comercio electrónico. BLANQUEO DE DINERO: Se espera que el comercio electrónico sea el nuevo lugar de transferencia electrónica de mercancías o dinero para lavar las ganancias que deja el delito, sobre todo si se pueden ocultar transacciones. COPIA ILEGAL DE SOFTWARE Y ESPIONAJE INFORMATICO: Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computación (software) que suele tener un importante valor económico. Infracción de los derechos de autor: La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial.
  • 9. INFRACCIÓN DEL COPYRIGHT DE BASE DE DATOS: No existe una protección uniforme de las bases de datos en los países que tienen acceso a Internet. El sistema de protección más habitual es el contractual: el propietario del sistema permite que los usuarios hagan "downloads" de los ficheros contenidos en el sistema, pero prohíbe el replicado de la base de datos o la copia masiva de información. USO ILEGITIMO DE SISTEMAS INFORMATICOS AJENOS: Esta modalidad consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno. Este tipo de conductas es comúnmente cometida por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo.
  • 10. DELITOS INFORMATICOS CONTRA LA PRIVACIDAD: Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado. INTERCEPTACION DE E – MAIL: En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad. PORNOGRAFIA INFANTIL: El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material "ofensivo" que se transmita o archive.
  • 11. SEGUN EL INSTRUMENTO O FIN COMO INSTRUMENTO O COMO FIN U OBJETIVO MEDIO ATENTADO FISICO FALSIFICACION DE VARIACION DE LOS ACTIVOS CONTRA LA DOCUMENTO DAÑO A LA MEMORIA Y PASIVOS DE LA EMPRESA MAQUINA O SUS VIA COMPUTARIZADA ACCESORIOS LECTURA, PROGRAMACION DE DESTRUCCION DE PLANEAMIENTO Y SUSTRACCION INSTRUCCIONES PROGRAMAS SIMULACION O COPIADO QUE PRODUCEN UN POR CUALQUIER DE DELITOS CONV. DE INFORMACION BLOQUEO CENTRAL METODO CONFIDENCIAL AL SISTEMA
  • 12. TERRORISMO PROPAGANDA DE GRUPOS NARCOTRAFICO EXTREMISTAS SEGÚN ACTIVIDADES DELICTIVAS PROSELITISMO GRAVES ESPIONAJE DE SECTAS TRAFICO DE ESPIONAJE ARMAS INDUSTRIAL
  • 13. INFRACCIONES QUE NO CONSTITUYEN DELITOS INFORMATICOS USOS COMERCIALES NO ETICOS: Algunas empresas no han podido escapar a la tentación de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings electrónicos" al colectivo de usuarios de un gateway, un nodo o un territorio determinado. Ello, aunque no constituye una infracción, es mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red. ACTOS PARASITARIOS: Algunos usuarios incapaces de integrarse en grupos de discusión o foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc. También se deben tomar en cuenta las obscenidades que se realizan a través de la Internet.
  • 14. VIRUS INFORMÁTICO Es un “malware” que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
  • 15. CONSECUENCIAS 1. Daños a nivel de datos 2. Pérdida de productividad 3. Cortes en los sistemas de información 4. Tiempo de reinstalación 5. Pérdida de información METODOS DE CONTAGIO 1. Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). 2. Ingeniería social, mensajes como ejecute este programa y gane un premio. 3. Entrada de información en discos de otros usuarios infectados. 4. Instalación de software pirata o de baja calidad.
  • 16. MÉTODOS DE PROTECCIÓN Y TIPOS ACTIVOS • Antivirus • Filtros de ficheros PASIVOS • Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus. • No instalar software "pirata". • Evitar descargar software de Internet. • No abrir mensajes provenientes de una dirección electrónica desconocida. • No aceptar e-mail de desconocidos. Obtenido de "http://es.wikipedia.org/wiki/Viru s_inform%C3%A1tico"
  • 17. Ley 1273 de 2009
  • 18. Título VII: “De la Protección de la información y de los datos” Capítulo Primero: De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos. • Acceso abusivo a un sistema informático: El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. • Obstaculización ilegítima de sistema informático o red de telecomunicación: El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
  • 19. • Interceptación de datos informáticos: El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. • Daño informático: El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. • Uso de software malicioso: El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 20. • Violación de datos personales: El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. • Suplantación de sitios Web para capturar datos personales: El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
  • 21. Capítulo Segundo: De las atentados informáticos y otras infracciones • Hurto por medios informáticos y semejantes: El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código. • Transferencia no consentida de activos: El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.