DELITOS INFORMATICOS
POR:
KAROL ELIANA CATAÑO OSPINA
YENNI PAOLA VALENCIA HERRERA
DEFINICION DE DELITO INFORMATICO
Tomando como referencia el “Convenio de
Ciberdelincuencia del Consejo de Europa”,
podemos definir los delitos informáticos como:
“los actos dirigidos contra la confidencialidad,
la integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, así
como el abuso de dichos sistemas, redes y
datos”.
CARACTERISTICAS
PRINCIPALES



Son delitos difíciles de demostrar ya que, en
muchos casos, es complicado encontrar las
pruebas.
Son actos que pueden llevarse a cabo de forma
rápida y sencilla. En ocasiones estos delitos
pueden cometerse en cuestión de segundos,
utilizando sólo un equipo informático y sin estar
presente físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y
evolucionar, lo que complica aun más la
identificación y persecución de los mismos.
TIPOS DE DELITOS INFORMATICOS
CLASIFICAC ION SEGÚN EL CONVENIO
SOBRE LA CIBERDELINCUENCIA
1. Delitos contra la confidencialidad , la
integralidad y la disponibilidad de los datos y
sistemas informáticos.


Acceso
ilícito
a
sistemas informáticos.

Interceptación ilícita
de datos informáticos.

Abuso de dispositivos
que
faciliten
la
comisión de delitos.
Interferencia en el
funcionamiento de un
sistema informático.
2. Delitos Informáticos

Falsificación
informática mediante
la
introducción,
borrado o supresión de
datos informáticos.

Fraude
informático
mediante
la
introducción,
alteración o borrado
de datos informáticos,
o la interferencia en
sistemas informáticos.
3. Delitos relacionados con el contenido

Producción, oferta, difusión, adquisición de
contenidos de pornografía infantil, por
medio de un sistema informático o posesión
de dichos contenidos en un sistema
informático o medio de almacenamiento de
datos.
4. Delitos relacionados con infracciones de la
propiedad intelectual y derechos afines:

Un ejemplo de este
grupo de delitos es la
copia y distribución
de
programas
informáticos,
o
piratería informática.
5. Delitos informáticos más comunes
Podemos decir que los delitos más comunes
son los sabotajes a empresas, uso
fraudulento
de
Internet,
fugas
de
información, espionaje informático, etc.
Otros tipos de delitos informáticos son:

Robo de identidades (red, correo, etc.)

Virus, Spyware, keylogger…

Borrado fraudulento de datos, disco duro

formateado… Dejadez de funciones.

Corrupción de ficheros.

Webs pornográficas, pornografía infantil.

Conexiones a redes no autorizadas.

Fugas de información.
CLASIFICACION
1. Como METODO:
Conductas
criminógenas en
donde los individuos
utilizan métodos
electrónicos para
llegar a un resultado
ilícito.
2. Como MEDIO: Conductas criminales que se valen




de las computadoras como medio o símbolo en la
comisión del ilícito.
Variación de los activos y pasivos en la situación
contable de las empresas.
Planeamiento y simulación de delitos
convencionales (Secuestro, extorsión, homicidio,
hurto, fraude, etc.)
Lectura, sustracción o copiado de información
confidencial.
Alteración en el funcionamiento de los sistemas, a
través de los virus informáticos.
3. Como FIN: Conductas criminales que van dirigidas



contra las computadoras, accesorios o programas
como entidad física.
Atentado físico contra la máquina o sus
accesorios.
Sabotaje político o terrorismo en que se destruya o
surja un apoderamiento de los centros neurálgicos
computarizados.
Secuestro de soportes magnéticos entre los que
figure información valiosa con fines de chantaje
(pago de rescate, etc.).
CONCEJOS SOBRE SEGURIDAD
INFORMATICA


Relacionados
con
equipo informático:
su
Actualice regularmente
su sistema operativo y el
software instalado en su
equipo,
poniendo
especial atención a las
actualizaciones de su
navegador web.
A veces, los sistemas
operativos
presentan
fallos, que pueden ser
aprovechados
por
delincuentes
informáticos.


Instale un Antivirus y
actualícelo
con
frecuencia.
Analice
con su antivirus todos
los
dispositivos
de
almacenamiento
de
datos que utilice y
todos
los
archivos
nuevos, especialmente
aquellos
archivos
descargados
de
Internet.
Instale un Firewall o
Cortafuegos con el fin
de restringir accesos
no autorizados de
Internet.


Instalar en su equipo algún tipo de software
anti-spyware, para evitar que se introduzcan en
su equipo programas espías destinados a
recopilar información confidencial sobre el
usuario.
Relacionados con la navegación en Internet y la
utilización del correo electrónico:
Utilice contraseñas seguras, es decir,
aquellas que combinen letras, números y
símbolos. Es conveniente además, que
modifique sus contraseñas con frecuencia.
 Navegue por páginas
web seguras y de
confianza. Para
diferenciarlas
identifique si dichas
páginas tienen algún
sello o certificado
que garanticen su
calidad y fiabilidad.
Extreme la precaución
si va a realizar compras
online o va a facilitar
información
confidencial a través
de internet.

Sea
cuidadoso
al
utilizar programas de
acceso
remoto.
A
través de internet y
mediante
estos
programas, es posible
acceder
a
un
ordenador, desde otro
situado a kilómetros de
distancia.
Aunque esto supone
una gran ventaja,
puede poner en peligro
la seguridad de su
sistema.



Desconfíe
de
aquellos e-mails en
los que entidades
bancarias,
compañías
de
subastas o sitios de
venta
online,
le
solicitan
contraseñas,
información
confidencial, etc.

No
propague
aquellos mensajes de
correo
con
contenido dudoso y
que le piden ser
reenviados a todos
sus contactos.
Ponga especial atención
en el tratamiento de su
correo electrónico, ya
que es una de las
herramientas
más
utilizadas para llevar a
cabo estafas, introducir
virus, etc. Por ello le
recomendamos que:
No abra mensajes de
correo de remitentes
desconocidos.
En general, es fundamental estar al día de la
aparición de nuevas técnicas que amenazan la
seguridad de su equipo informático, para tratar
de evitarlas o de aplicar la solución más
efectiva posible.
DELITOS INFORMATICOS EN COLOMBIA
El 5 de enero de 2009, el Congreso de la República de
Colombia promulgó la Ley 1273 “Por medio del cual
se modifica el Código Penal, se crea un nuevo bien
jurídico tutelado – denominado “De la Protección
de la información y de los datos”- y se preservan
integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones,
entre otras disposiciones”.
CASTIGO PARA ESTOS DELITOS EN
COLOMBIA
Artículo 269A: ACCESO ABUSIVO A UN
SISTEMA INFORMÁTICO.
El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un sistema
informático protegido o no con una medida de
seguridad, o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legítimo
derecho a excluirlo, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.
Artículo 269B: OBSTACULIZACIÓN
ILEGÍTIMA DE SISTEMA INFORMÁTICO O
RED DE TELECOMUNICACIÓN.
El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal a
un sistema informático, a los datos informáticos
allí contenidos, o a una red de telecomunicaciones,
incurrirá en pena de prisión de cuarenta y ocho (48)
a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes, siempre
que la conducta no constituya delito sancionado
con una pena mayor.
Artículo 269C: INTERCEPTACIÓN DE DATOS
INFORMÁTICOS.
El que, sin orden judicial previa intercepte datos
informáticos en su origen, destino o en el interior
de un sistema informático,
o las emisiones electromagnéticas
provenientes de un sistema informático
que los trasporte incurrirá en pena de
prisión de treinta y seis (36) a setenta y
dos (72) meses.
Artículo 269D: DAÑO
INFORMÁTICO.
El que, sin estar facultado para ello, destruya,
dañe, borre, deteriore, altere o suprima datos
informáticos, o un sistema de tratamiento de
información o sus partes o componentes
lógicos, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses
y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
Artículo 269E: USO DE SOFTWARE
MALICIOSO.
El que, sin estar facultado para ello, produzca,
trafique, adquiera, distribuya, venda, envíe,
introduzca o extraiga del territorio nacional
software malicioso u otros programas de
computación de efectos dañinos, incurrirá en
pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales
vigentes.
Artículo 269G: SUPLANTACIÓN DE SITIOS
WEB PARA CAPTURAR DATOS
PERSONALES.
El que con objeto ilícito y sin estar facultado para
ello, diseñe, desarrolle, trafique, venda, ejecute,
programe o envíe páginas electrónicas, enlaces o
ventanas emergentes, incurrirá en pena de prisión
de cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no
constituya delito sancionado con pena más grave.
Es de anotar que estos tipos penales obligan tanto a
empresas como a personas naturales a prestar especial
atención al tratamiento de equipos informáticos así
como al tratamiento de los datos personales más
teniendo en cuenta la circunstancia de agravación del
inciso 3 del artículo 269H que señala “por quien tuviere
un vínculo contractual con el poseedor de la
información”.
Descargar

Diapositiva 1 - Universidad Tecnológica de Pereira