0% encontró este documento útil (0 votos)
99 vistas12 páginas

Delitos Informáticos: Tipos y Normativa

Este documento describe los tipos de delitos informáticos como fraudes, sabotaje, espionaje y acceso no autorizado. También explica la seguridad en entidades financieras y el marco legal que rige estos delitos en Colombia.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
99 vistas12 páginas

Delitos Informáticos: Tipos y Normativa

Este documento describe los tipos de delitos informáticos como fraudes, sabotaje, espionaje y acceso no autorizado. También explica la seguridad en entidades financieras y el marco legal que rige estos delitos en Colombia.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

ACTIVIDAD DELITOS INFORMATICOS

HUERTAS MORENO KAROLL JUELIETH

JORNADA MAÑANA

GRADO 7-1

COLEGIO COFREM DE VILLAVICENCIO

MATERIA – INFORMATICA

VILLAVICENCIO, META

2019
ACTIVIDAD DELITOS INFORMATICOS

HUERTAS MORENO KAROLL JUELIETH

JORNADA MAÑANA

GRADO 7-1

Investigación sobre Delitos Informáticos

Docente. Espitia Wilber

COLEGIO COFREM DE VILLAVICENCIO

MATERIA –

VILLAVICENCIO, META

2019
Tabla de Contenido

Contenido Pág.

Introducción

Objetivos

Objetivo General 5

Objetivo Especifico 5

Delincuencia Informática

Delitos Informáticos 6

Características 6

Definición de Delito Informático 7

Tipos de Delitos Informáticos

Los fraudes 7

El sabotaje informático 7

El espionaje informático y el robo o hurto de software 8

El acceso no autorizado a servicios informáticos 8

La Seguridad Informática en las Entidades Financieras 8

Marco Normativo – Legal 9-10

Conclusiones 11

Referencias 12
Introducción

En el desarrollo de la investigación sobre delitos informáticos se mencionarán los

tipo de delitos existentes, el concepto e igualmente cual es la normatividad existente para

estos tipos de delitos, asimismo se dará a conocer como es la seguridad informática en las

entidades financieras.

En la “actualidad las computadoras se utilizan no solo como herramientas auxiliares

de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y

conseguir información, lo que las ubica también como un nuevo medio de comunicación”

(Acurio)

La informática está “hoy presente en casi todos los campos de la vida moderna. Con

mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos

tecnológicos, y comienzan a utilizar los sistemas de información” (Acurio)


Objetivos

Objetivo General

Demostrar la afectación de los delitos informáticos en los sistemas de información.

Objetivo Especifico

1. Detallar los delitos informáticos en la actualidad

2. Categorizar los delitos informáticos y establecer una escala de trascendencia de

acuerdo al objetivo de cada delito.

3. Determinar normatividad que rigen los delitos informáticos


Delincuencia Informática

Delitos informáticos

Las actividades criminales que se han tratado son típicas de carácter tradicional,

tales como robos, hurtos, fraudes, falsificaciones, sabotajes. Sin embargo, debe destacarse

que el uso de las técnicas informáticas; existencia de nuevas posibilidades del uso indebido

de las computadoras se ha creado la necesidad de regulación por parte del derecho

(EUCURED, s.f.)

Características

De acuerdo a Ecured; el rasgo distintivo que posee este tipo de delitos informáticos

son:

 Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un

determinado número de personas con ciertos conocimientos (en este caso técnicos)

puede llegar a cometerlas.

 Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto

se halla trabajando.

 Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente

intensificada en el mundo de funciones y organizaciones del sistema tecnológico y

económico.
Definición de Delitos Informáticos

Davara Rodríguez15 citado por El Dc. Acario Santiago define al Delito informático

como, la realización de una acción que, reuniendo las características que delimitan el

concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o

vulnerando los derechos del titular de un elemento informático, ya sea hardware o software

Tipos de Delitos Informáticos

Existen diversos delitos de tipo informáticos entre estos se pueden destacar los

siguientes:

Fraudes, en este tipo de delito se destaca; Los Datos Falsos, conocido también

como introducción de datos falsos, es una manipulación de datos de entrada al computador

con el fin de producir o lograr movimientos falsos en transacciones de una empresa

(Acurio)

Igualmente las Falsificaciones Informáticas como objeto: Cuando se alteran datos

de los documentos almacenados en forma computarizada, las computadoras pueden

utilizarse también para efectuar falsificaciones de documentos de uso comercial (Acurio)

Sabotaje informático, Es el “acto de borrar, suprimir o modificar sin autorización

funciones o datos de computadora con intención de obstaculizar el funcionamiento normal

del sistema” (Acurio); algunas técnicas de sabotaje se encuentran: BOMBAS LÓGICAS

(LOGIC BOMBS), es una especie de bomba de tiempo que debe producir daños

posteriormente, igualmente existe los Virus Informáticos; que son elementos informáticos,

que como los microorganismos biológicos, tienden a reproducirse y a extenderse dentro del

sistema al que acceden, se contagian de un sistema a otro (Acurio).


Espionaje informático y el robo o hurto de software, entre este tipo de delito

informático se encuentra la “fuga de datos, también conocida como la divulgación no

autorizada de datos reservados, es una variedad del espionaje industrial que sustrae

información confidencial de una empresa” (Acurio).

El robo de servicios, igual que los otros tipo de delitos informáticos este se puede

considerar el más común ya que el “hurto del tiempo del computador. Consiste en el hurto

del tiempo de uso de las computadoras, un ejemplo de esto es el uso de Internet, en el cual

una empresa proveedora de este servicio proporciona una clave de acceso al usuario de

Internet”

El acceso no autorizado a servicios informáticos, en este tipo de delito se

encuentra uno que es llamado las puertas falsas; consiste en la práctica de introducir

interrupciones en la lógica de los programas con el objeto de chequear en medio de

procesos complejos, si los resultados intermedios son correctos, producir salidas de control

con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos más

adelante (Acurio).

LA LLAVE MAESTRA; considerado “programa informático que abre cualquier

archivo del computador por muy protegido que esté, con el fin de alterar, borrar, copiar,

insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador”

(Acurio)

La seguridad informática en las entidades financieras

Uno de los “sectores económicos más amenazados y atacados por los delincuentes

informáticos en todo el mundo, es el financiero, que tiene gran impacto, a su vez, en


prácticamente todas las transacciones económicas de la sociedad, de las personas,

organizaciones y países” (Ojeda, Rincón, Arias, & Daza, 2010).

Marco Normativo o Legislativo

La Ley 1273 del 5 de enero de 2009, reconocida en Colombia como la Ley de Delitos Informáticos,

tuvo sus propios antecedentes jurídicos, además de las condiciones de contexto analizadas en el

numeral anterior; Decreto 1360 de 1989 se reglamenta la inscripción del soporte lógico (software)

en el Registro Nacional de Derecho de Autor, que sirvió como fundamento normativo para resolver

aquellas reclamaciones por violación de tales derechos, propios de los desarrolladores de

software. A partir de esa fecha, se comenzó a tener asidero jurídico para proteger la producción

intelectual de estos nuevos creadores de aplicativos y soluciones informáticas. (Ojeda, Rincón,

Arias, & Daza, 2010).

El Código Penal colombiano (Ley 599 de 2000) en su Capítulo séptimo del Libro segundo, del

Título III: Delitos contra la libertad individual y otras garantías, trata sobre la violación a la

intimidad, reserva e interceptación de comunicaciones:

Artículo 192: Violación ilícita de comunicaciones. Artículo 193: Ofrecimiento, venta o

compra de instrumento apto para interceptar la comunicación privada entre personas.

Artículo 194: Divulgación y empleo de documentos reservados. Artículo 195: Acceso

abusivo a un sistema informático. Artículo 196: Violación ilícita de comunicaciones o

correspondencia de carácter oficial. Artículo 197: Utilización ilícita de equipos

transmisores o receptores (Ojeda, Rincón, Arias, & Daza, 2010).


Imagen 1. Ley 1273 Protección de la Información de los Datos, Fuente: Ojeda, Rincón, Arias &

Daza, 2010.
Conclusión

Es importante tener presente el marco jurídico ya que es una importante

contribución y un instrumento efectivo para que las entidades públicas y privadas puedan

enfrentar los "delitos informáticos", con definiciones de procedimientos y políticas de

seguridad de la información; y, en consecuencia, con las acciones penales que pueden

adelantar contra las personas que incurran en las conductas tipificadas en la norma (Ojeda,

Rincón, Arias, & Daza, 2010).

Otro aspecto importante que se debe tener presente es el concepto y los tipos de

delitos informáticos existentes, pues gracias a la claridad de dicha definición, tipos de

delitos y características de las mismas para no llegar a caer en alguno de estos puesto que se

puede correr el riesgo de perder información indispensable.


Referencias

Acurio, S. (s.f.). Delitos Informaticos: Generalidades. Obtenido de


[Link]

EUCURED. (s.f.). Obtenido de [Link]

Ojeda, J. E., Rincón, F., Arias, M., & Daza, L. (2010). Delitos informáticos y entorno jurídico vigente
en Colombia. Scielo.

También podría gustarte