Está en la página 1de 30

DELITOS INFORMÁTICOS

 Los delitos informáticos


son todas aquellas acciones
ilegales, delictivas,
antiéticas o no autorizadas
que hacen uso de
dispositivos electrónicos e
internet, a fin de vulnerar,
menoscabar o dañar los
bienes, patrimoniales o no,
de terceras personas o
entidades.
DELITOS INFORMÁTICOS
 Los delitos vinculados al
internet, a diferencia de los
cibercrímenes, protegen en
primera medida otros bienes
jurídicos como la intimidad
o el patrimonio económico
antes que la seguridad de la
información, los datos y los
sistemas informáticos, que
se protegen de manera
indirecta.
TIPOS DE DELITOS INFORMÁTICOS
RECONOCIDOS POR LA ONU
Daños o
Fraudes cometidos Acceso no autorizado a
Falsificaciones modificaciones de
mediante manipulación servicios y sistemas
informáticas programas o datos
de computadoras informáticos
computarizados

Manipulación de los datos


Piratas informáticos o
de entrada Como objeto Sabotaje informático
hackers

Reproducción no autorizada
Manipulación de
Como instrumentos Virus de programas informáticos
programas
de protección legal

Manipulación de los datos


Gusanos
de salida

Manipulación informática
aprovechando Bomba lógica o
repeticiones automáticas cronológica
de los procesos de
cómputo
INFRACCIÓN DE DERECHOS DE AUTOR

 Una Copy Roger, símbolo utilizado por algunos


infracción de derechos

grupos en internet para representar las copias
de autor, infracción de no autorizadas

copyright o violación de
copyright es un uso no
autorizado o prohibido de
obras cubiertas por las
leyes de derechos de autor,
como el derecho de copia,
de reproducción o el de
hacer obras derivadas.
RESPONSABILIDAD INFORMÁTICA
Es aquella función que cumple
cierta persona con el fin de
administrar, suministrar y
controlar, información dentro
de una plataforma electrónica,
con el fin de salvaguardar la
seguridad de la misma y no ser
producto de interceptaciones
por personas ajenas a la
empresa.
FALSEDAD DE DOCUMENTOS

El delito de falsedad
documental consiste en alterar,
modificar o falsificar ciertos
elementos esenciales de un
documento.
FALSEDAD DE DOCUMENTOS
UN DOCUMENTO PÚBLICO es aquel que es otorgado por
un funcionario público en ejercicio de su cargo dentro de
los límites de su competencia y de acuerdo con
las formalidades prescriptas por la ley ejemplo: licencia de
conducción, acta de matrimonio.
ARTÍCULO 286 C.P. Falsedad ideológica en documento
público
ARTÍCULO 287. C.P. Falsedad material en documento
público. 
FALSEDAD EN DOCUMENTOS

UN DOCUMENTO PRIVADO es
aquel documento realizado entre particulares en el que no
ha intervenido ningún funcionario público o autoridad
pública. Por ejemplo, es un documento privado un
contrato de trabajo o un contrato de prestación de
servicios, o un contrato de arrendamiento, etc.

ARTÍCULO 289 C.P. Falsedad En Documento Privado.


DIVULGACIÓN DE
 Ley
INFORMACIÓN PERSONAL
1273/09 protección de datos modifica algunos art.
de la ley 599 del 2000.
 Artículo 269F: Violación de datos personales. El que, sin
estar facultado para ello, con provecho propio o de un
tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte, divulgue, modifique
o emplee códigos personales, datos personales contenidos
en ficheros, archivos, bases de datos o medios semejantes,
incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
VENTA, SUBASTA DE PERSONAS, ORGANOS
Y DATOS

LEY 919 de 2004 (diciembre 22) por medio de la cual se prohíbe la comercialización de
componentes anatómicos humanos para trasplante y se tipifica como delito su tráfico.
CALUMNIA E INJURIA

CALUMNIA: Consiste en la
imputación falsa a una persona a
la cual se culpa de un hecho que
la ley califique como delito, a
sabiendas de que este no existe o
de que el imputado no es el que
lo cometió.
INJURIA: Es un hecho o insulto
que ofende a una persona por
atentar contra su dignidad, honor,
credibilidad.
CIBERACTIVISMO
PREMIOS APUESTA Y LOTERÍAS (MEDIOS INFORMÁTICOS)

 Las actividades de juego de loterías, apuestas y otras cualesquiera, en las que se arriesguen


cantidades de dinero u objetos económicamente evaluables en cualquier forma, sobre resultados
futuros e inciertos, y que permitan su transferencia entre los participantes, con independencia de que
predomine en ellos el grado de destreza de los jugadores o sean exclusiva o fundamentalmente de
suerte.
 LEY 643 DE 2001 (Enero 16) Reglamentada parcialmente, Por la cual se fija el régimen propio del
monopolio rentístico de juegos de suerte y azar.
 El monopolio de que trata la presente ley se define como la facultad exclusiva del Estado para
explotar, organizar, administrar, operar, controlar, fiscalizar, regular y vigilar todas las modalidades
de juegos de suerte y azar, y para establecer las condiciones en las cuales los particulares pueden
operarlos.
 Consejo Nacional de Juegos de Suerte y Azar (COLJUEGOS)
DELITOS INFORMÁTICOS
Grooming: Sexting: Ciberacoso:
Es una nueva forma Es cuando alguien Es un tipo de
de acoso y abuso toma una foto poco agresión psicológica
hacia niños, jóvenes apropiada de sí que se da usando las
que se ha venido mismo (sugestiva o nuevas tecnologías:
popularizando con sexualmente teléfonos celulares e
el auge de las TIC, explícita), y la envía Internet.
principalmente los a alguien vía teléfono
chats y redes celular o Internet.
sociales.
DELITOS INFORMÁTICOS
Phishing:
Método más utilizado por
delincuentes cibernéticos para
estafar y obtener información
confidencial de forma
fraudulenta como puede ser
una contraseña o información
detallada sobre tarjetas de
crédito u otra información
bancaria de la víctima.
DELITOS INFORMÁTICOS
Secuestro y extorsión:
El secuestro de información
es una actividad que, a
diferencia del mundo real, no
es tomar alguna cosa de tu
propiedad y quitártela
físicamente. En este caso es
cifrar la información de tal
manera que no puedas tener
acceso a ella.
DELITOS INFORMÁTICOS
Pornografía infantil: Trata de personas:
La pornografía infantil es un delito El delito de trata de personas no se
que acarrea sanciones penales a limita a los menores de edad y a
nivel mundial. La Organización de su explotación sexual, ya que
las Naciones Unidas establece que abarca también a hombres y
por utilización de niños en la mujeres mayores. Este crimen
pornografía, se entiende a toda organizado puede desenvolverse a
representación, por cualquier través de las redes informáticas,
medio, de un niño dedicado a captando y reclutando niños, a los
actividades sexuales explícitas, fines de obtener un rédito
reales o simuladas, o toda económico cuyo sustento es la
representación de las partes esclavitud sexual.
genitales de un niño con fines
primordialmente sexuales.
CIBERTERRORISMO.

Es el uso del ciberespacio


como fin de generar terror
o miedo generalizado en
la población, nación o
estado, trayendo como
consecuencia una
violación a la voluntad de
las personas.
ESPIONAJE ELECTRÓNICO
En el mundo industrial y comercial de los negocios,
el espionaje electrónico es utilizado de modo más
habitual del que a simple vista no puede parecer, ya
que en la mayoría de ocasiones no se llegan a
denunciar los hechos.
La captación de una conversación tanto de dos
personas como de una reunión puede llegar a
revelar una información de incalculable valor. A
modo de ejemplo podemos citar reuniones de
negocios en las que se van a tomar decisiones
importantes como la adquisición o fusión con una
determinada empresa, planes estratégicos,
reuniones sindicales, reuniones comerciales con
clientes, reuniones de abogados y demás.
SABOTAJE INFORMÁTICO
Toda conducta dirigida a eliminar
o modificar datos o funciones en
una computadora sin autorización
para obstaculizar su correcto
funcionamiento, es decir causar
daños en el hardware o en el
software
 Virus
 Gusanos
 Bomba lógica o cronológica
 De 6 a 15 años de prisión
COMPETENCIA DESLEAL

 Esta se encuentra regulada en la Ley


256 de 1996, esta pretende cumplir
dos propósitos, por un lado,
garantizar la libre competencia
económica y por otro garantizar la
leal competencia económica. Sin
embargo, la realidad de los procesos
judiciales muestra que esta acción
también ha resultado ser un
mecanismo idóneo para proteger los
derechos de propiedad industrial.
SECRETO INDUSTRIAL
Para que un secreto industrial sea
considerado como tal es
necesario que este cumpla con
unas características:
 Que este tenga un valor
comercial derivado del hecho
de ser secreto.
 Que su dueño haya adoptado
una serie de medidas
razonables para mantenerlo en
reserva de un número limitado
de personas.
SECRETO INDUSTRIAL

Uno de los mecanismos de protección del empresario frente a las conductas descritas, lo
proporciona el artículo 13 de la Ley 3/1991, de 10 de enero, de Competencia Desleal
(la LCD), que regula los denominados como actos de violación de secretos.
El mencionado artículo define esta conducta como sigue:
1. Se considera desleal la divulgación o explotación, sin autorización de su titular, de
secretos industriales o de cualquier otra especie de secretos empresariales a los que
se haya tenido acceso legítimamente, pero con deber de reserva, o ilegítimamente, a
consecuencia de alguna de las conductas previstas en el apartado siguiente o en el
artículo 14;
2. Tendrán asimismo la consideración de desleal la adquisición de secretos por medio
de espionaje o procedimiento análogo;
3. La persecución de las violaciones de secretos contempladas en los apartados
anteriores no precisa de la concurrencia de los requisitos establecidos en el artículo
2. No obstante, será preciso que la violación haya sido efectuada con ánimo de
obtener provecho, propio o de un tercero, o de perjudicar al titular del secreto.
SPAM

Se habla de spam cuando un criminal


cibernético envía correos electrónicos
dañados para que su victima gaste
dinero en productos falsificados. Redes MALWARE
de bots envían la mayoría de mensajes
de spam a menudo con productos Un ataque de malware es una pieza es
farmacéuticos o con información del una pieza de software maliciosa que
software de seguridad que la víctima toma control del ordenador de una
cree necesitar para resolver un persona con el fin de difundir el fallo en
problema de seguridad que en realidad dispositivos y perfiles de otras personas,
no existe. también puede infectar el ordenador y
hacerlo parte de una red de bots, lo que
significa que el criminal cibernético
puede controlar el ordenador y usarlo
para enviar malware a otros.
HACKERS

Comúnmente el término es asociado a todo


aquel experto de las tecnologías de
comunicación e información que utiliza sus
conocimientos técnicos en computación y
programación para superar un problema,
normalmente asociado a la seguridad.
Habitualmente se les llama así a técnicos e
ingenieros informáticos con conocimientos
en seguridad y con la capacidad de detectar
errores o fallos en sistemas informáticos
para luego informar los fallos a los
desarrolladores del software encontrado
vulnerable o a todo el público.
TIPOS DE HACKERS
De sombrero blanco
De sombrero negro
De sombrero gris
De sombrero azul
De sombrero dorado
DIFERENCIA
DELITO INFORMATICO / DELITO CLASICO
Delito Informático Delito Clásico
Es la conducta que vulnera la El delito clásico informático se
información y los datos entiende como el ilícito
privados que estén en un medio consumado a través de medios
digital o informático. electrónicos.
TIPICIDAD PENAL ELECTRONICA EN
COLOMBIA

Un delito es: Tipicidad


Conducta
Contra la Ley Penal Tipo Penal

La descripción detalla de la
acción u omisión se le denomina
tipo penal, el cual en términos
generales protege un Bien
Jurídico.

Verbos Rectores: Bien Jurídico Tutelado:


Acceder, Impedir, Interceptar, Protección de la Información y de
Destruir, Borrar, Alterar, los datos.
Traficar, Vender, Producir,
Compilar, Divulgar, Programar
LEY 1273 DE 2009

Por medio de la cual se modifica


el Código Penal, se crea un
nuevo bien jurídico tutelado -
denominado "de la protección de
la información y de los datos" y
se preservan integralmente los
sistemas que utilicen las
tecnologías de la información y
las comunicaciones, entre otras
disposiciones".
LEY 1273 DEL 2009

*Articulo 269 A: Acceso abusivo a un sistema informático.


*Articulo 269 B: Obstaculización ilegitima de sistema informático o red de telecomunicaciones.
*Articulo 269 C: Interceptación de datos informáticos.
*Articulo 269 D: Daño informático.
*Articulo 269 E: Uso de Software malicioso.
*Articulo 269 F: Violación de datos personales
*Articulo 269 G: Suplantación de sitios web para capturar datos personales.
*Articulo 269 H: Circunstancias de agravación punitiva.