Está en la página 1de 28

DELITOS INFORMATICOS

POR:
KAROL ELIANA CATAÑO OSPINA
YENNI PAOLA VALENCIA HERRERA
DEFINICION DE DELITO INFORMATICO

Tomando como referencia el “Convenio de


Ciberdelincuencia del Consejo de Europa”,
podemos definir los delitos informáticos como:
“los actos dirigidos contra la confidencialidad,
la integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, así
como el abuso de dichos sistemas, redes y
datos”.
CARACTERISTICAS
PRINCIPALES
 Son delitos difíciles de demostrar ya que, en
muchos casos, es complicado encontrar las
pruebas.

 Son actos que pueden llevarse a cabo de forma


rápida y sencilla. En ocasiones estos delitos
pueden cometerse en cuestión de segundos,
utilizando sólo un equipo informático y sin estar
presente físicamente en el lugar de los hechos.

 Los delitos informáticos tienden a proliferar y


evolucionar, lo que complica aun más la
identificación y persecución de los mismos.
TIPOS DE DELITOS INFORMATICOS

CLASIFICAC ION SEGÚN EL CONVENIO


SOBRE LA CIBERDELINCUENCIA
1. Delitos contra la confidencialidad , la
integralidad y la disponibilidad de los datos y
sistemas informáticos.

 Acceso ilícito a
sistemas informáticos.  Abuso de dispositivos
que faciliten la
comisión de delitos.
 Interceptación ilícita
de datos informáticos.
 Interferencia en el
funcionamiento de un
sistema informático.
2. Delitos Informáticos

 Falsificación
informática mediante
la introducción,
borrado o supresión de  Fraude informático
datos informáticos. mediante la
introducción,
alteración o borrado
de datos informáticos,
o la interferencia en
sistemas informáticos.
3. Delitos relacionados con el contenido

 Producción, oferta, difusión, adquisición de


contenidos de pornografía infantil, por
medio de un sistema informático o posesión
de dichos contenidos en un sistema
informático o medio de almacenamiento de
datos.
4. Delitos relacionados con infracciones de la
propiedad intelectual y derechos afines:

 Un ejemplo de este
grupo de delitos es la
copia y distribución
de programas
informáticos, o
piratería informática.
5. Delitos informáticos más comunes

Podemos decir que los delitos más comunes


son los sabotajes a empresas, uso
fraudulento de Internet, fugas de
información, espionaje informático, etc.
Otros tipos de delitos informáticos son:

 Robo de identidades (red, correo, etc.)


 Virus, Spyware, keylogger…
 Borrado fraudulento de datos, disco duro
 formateado… Dejadez de funciones.
 Corrupción de ficheros.
 Webs pornográficas, pornografía infantil.
 Conexiones a redes no autorizadas.
 Fugas de información.
CLASIFICACION

1. Como METODO:
Conductas
criminógenas en
donde los individuos
utilizan métodos
electrónicos para
llegar a un resultado
ilícito.
2. Como MEDIO: Conductas criminales que se valen
de las computadoras como medio o símbolo en la
comisión del ilícito.
 Variación de los activos y pasivos en la situación
contable de las empresas.
 Planeamiento y simulación de delitos
convencionales (Secuestro, extorsión, homicidio,
hurto, fraude, etc.)
 Lectura, sustracción o copiado de información
confidencial.
 Alteración en el funcionamiento de los sistemas, a
través de los virus informáticos.
3. Como FIN: Conductas criminales que van dirigidas
contra las computadoras, accesorios o programas
como entidad física.
 Atentado físico contra la máquina o sus
accesorios.

 Sabotaje político o terrorismo en que se destruya o


surja un apoderamiento de los centros neurálgicos
computarizados.

 Secuestro de soportes magnéticos entre los que


figure información valiosa con fines de chantaje
(pago de rescate, etc.).
CONCEJOS SOBRE SEGURIDAD
INFORMATICA

 Relacionados con su
equipo informático:

 Actualice regularmente
su sistema operativo y el
software instalado en su A veces, los sistemas
equipo, poniendo operativos presentan
especial atención a las fallos, que pueden ser
actualizaciones de su aprovechados por
navegador web. delincuentes
informáticos.
 Instale un Firewall o
Cortafuegos con el fin
de restringir accesos
 Instale un Antivirus y no autorizados de
actualícelo con Internet.
frecuencia. Analice
con su antivirus todos
los dispositivos de
almacenamiento de
datos que utilice y
todos los archivos
nuevos, especialmente
aquellos archivos
descargados de
Internet.
 Instalar en su equipo algún tipo de software
anti-spyware, para evitar que se introduzcan en
su equipo programas espías destinados a
recopilar información confidencial sobre el
usuario.

 Relacionados con la navegación en Internet y la


utilización del correo electrónico:

Utilice contraseñas seguras, es decir,


aquellas que combinen letras, números y
símbolos. Es conveniente además, que
modifique sus contraseñas con frecuencia.
 Navegue por páginas
web seguras y de
confianza. Para
diferenciarlas
identifique si dichas
páginas tienen algún
sello o certificado Extreme la precaución
que garanticen su si va a realizar compras
calidad y fiabilidad. online o va a facilitar
información
confidencial a través
de internet.
Aunque esto supone
una gran ventaja,
puede poner en peligro
 Sea cuidadoso al
la seguridad de su
utilizar programas de
sistema.
acceso remoto. A
través de internet y
mediante estos
programas, es posible
acceder a un
ordenador, desde otro
situado a kilómetros de
distancia.
 Desconfíe de
aquellos e-mails en
los que entidades
bancarias,
 Ponga especial atención compañías de
en el tratamiento de su subastas o sitios de
correo electrónico, ya
que es una de las venta online, le
herramientas más solicitan
utilizadas para llevar a contraseñas,
cabo estafas, introducir información
virus, etc. Por ello le confidencial, etc.
recomendamos que:
 No propague
 No abra mensajes de aquellos mensajes de
correo de remitentes correo con
desconocidos. contenido dudoso y
que le piden ser
reenviados a todos
sus contactos.
En general, es fundamental estar al día de la
aparición de nuevas técnicas que amenazan la
seguridad de su equipo informático, para tratar
de evitarlas o de aplicar la solución más
efectiva posible.
DELITOS INFORMATICOS EN COLOMBIA

El 5 de enero de 2009, el Congreso de la República de


Colombia promulgó la Ley 1273 “Por medio del cual
se modifica el Código Penal, se crea un nuevo bien
jurídico tutelado – denominado “De la Protección
de la información y de los datos”- y se preservan
integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones,
entre otras disposiciones”.
CASTIGO PARA ESTOS DELITOS EN
COLOMBIA

Artículo 269A: ACCESO ABUSIVO A UN


SISTEMA INFORMÁTICO.

El que, sin autorización o por fuera de lo


acordado, acceda en todo o en parte a un sistema
informático protegido o no con una medida de
seguridad, o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legítimo
derecho a excluirlo, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.
Artículo 269B: OBSTACULIZACIÓN
ILEGÍTIMA DE SISTEMA INFORMÁTICO O
RED DE TELECOMUNICACIÓN.

El que, sin estar facultado para ello, impida u


obstaculice el funcionamiento o el acceso normal a
un sistema informático, a los datos informáticos
allí contenidos, o a una red de telecomunicaciones,
incurrirá en pena de prisión de cuarenta y ocho (48)
a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes, siempre
que la conducta no constituya delito sancionado
con una pena mayor.
Artículo 269C: INTERCEPTACIÓN DE DATOS
INFORMÁTICOS.
El que, sin orden judicial previa intercepte datos
informáticos en su origen, destino o en el interior
de un sistema informático,
o las emisiones electromagnéticas
provenientes de un sistema informático
que los trasporte incurrirá en pena de
prisión de treinta y seis (36) a setenta y
dos (72) meses.
Artículo 269D: DAÑO
INFORMÁTICO.

El que, sin estar facultado para ello, destruya,


dañe, borre, deteriore, altere o suprima datos
informáticos, o un sistema de tratamiento de
información o sus partes o componentes
lógicos, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses
y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
Artículo 269E: USO DE SOFTWARE
MALICIOSO.

El que, sin estar facultado para ello, produzca,


trafique, adquiera, distribuya, venda, envíe,
introduzca o extraiga del territorio nacional
software malicioso u otros programas de
computación de efectos dañinos, incurrirá en
pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales
vigentes.
Artículo 269G: SUPLANTACIÓN DE SITIOS
WEB PARA CAPTURAR DATOS
PERSONALES.

El que con objeto ilícito y sin estar facultado para


ello, diseñe, desarrolle, trafique, venda, ejecute,
programe o envíe páginas electrónicas, enlaces o
ventanas emergentes, incurrirá en pena de prisión
de cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no
constituya delito sancionado con pena más grave.
Es de anotar que estos tipos penales obligan tanto a
empresas como a personas naturales a prestar especial
atención al tratamiento de equipos informáticos así
como al tratamiento de los datos personales más
teniendo en cuenta la circunstancia de agravación del
inciso 3 del artículo 269H que señala “por quien tuviere
un vínculo contractual con el poseedor de la
información”.

También podría gustarte