ACTIVIDAD DELITOS INFORMATICOS
HUERTAS MORENO KAROLL JUELIETH
JORNADA MAÑANA
GRADO 7-1
COLEGIO COFREM DE VILLAVICENCIO
MATERIA – INFORMATICA
VILLAVICENCIO, META
2019
ACTIVIDAD DELITOS INFORMATICOS
HUERTAS MORENO KAROLL JUELIETH
JORNADA MAÑANA
GRADO 7-1
Investigación sobre Delitos Informáticos
Docente. Espitia Wilber
COLEGIO COFREM DE VILLAVICENCIO
MATERIA –
VILLAVICENCIO, META
2019
Tabla de Contenido
Contenido Pág.
Introducción
Objetivos
Objetivo General 5
Objetivo Especifico 5
Delincuencia Informática
Delitos Informáticos 6
Características 6
Definición de Delito Informático 7
Tipos de Delitos Informáticos
Los fraudes 7
El sabotaje informático 7
El espionaje informático y el robo o hurto de software 8
El acceso no autorizado a servicios informáticos 8
La Seguridad Informática en las Entidades Financieras 8
Marco Normativo – Legal 9-10
Conclusiones 11
Referencias 12
Introducción
En el desarrollo de la investigación sobre delitos informáticos se mencionarán los
tipo de delitos existentes, el concepto e igualmente cual es la normatividad existente para
estos tipos de delitos, asimismo se dará a conocer como es la seguridad informática en las
entidades financieras.
En la “actualidad las computadoras se utilizan no solo como herramientas auxiliares
de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y
conseguir información, lo que las ubica también como un nuevo medio de comunicación”
(Acurio)
La informática está “hoy presente en casi todos los campos de la vida moderna. Con
mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos
tecnológicos, y comienzan a utilizar los sistemas de información” (Acurio)
Objetivos
Objetivo General
Demostrar la afectación de los delitos informáticos en los sistemas de información.
Objetivo Especifico
1. Detallar los delitos informáticos en la actualidad
2. Categorizar los delitos informáticos y establecer una escala de trascendencia de
acuerdo al objetivo de cada delito.
3. Determinar normatividad que rigen los delitos informáticos
Delincuencia Informática
Delitos informáticos
Las actividades criminales que se han tratado son típicas de carácter tradicional,
tales como robos, hurtos, fraudes, falsificaciones, sabotajes. Sin embargo, debe destacarse
que el uso de las técnicas informáticas; existencia de nuevas posibilidades del uso indebido
de las computadoras se ha creado la necesidad de regulación por parte del derecho
(EUCURED, s.f.)
Características
De acuerdo a Ecured; el rasgo distintivo que posee este tipo de delitos informáticos
son:
Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un
determinado número de personas con ciertos conocimientos (en este caso técnicos)
puede llegar a cometerlas.
Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto
se halla trabajando.
Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnológico y
económico.
Definición de Delitos Informáticos
Davara Rodríguez15 citado por El Dc. Acario Santiago define al Delito informático
como, la realización de una acción que, reuniendo las características que delimitan el
concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o
vulnerando los derechos del titular de un elemento informático, ya sea hardware o software
Tipos de Delitos Informáticos
Existen diversos delitos de tipo informáticos entre estos se pueden destacar los
siguientes:
Fraudes, en este tipo de delito se destaca; Los Datos Falsos, conocido también
como introducción de datos falsos, es una manipulación de datos de entrada al computador
con el fin de producir o lograr movimientos falsos en transacciones de una empresa
(Acurio)
Igualmente las Falsificaciones Informáticas como objeto: Cuando se alteran datos
de los documentos almacenados en forma computarizada, las computadoras pueden
utilizarse también para efectuar falsificaciones de documentos de uso comercial (Acurio)
Sabotaje informático, Es el “acto de borrar, suprimir o modificar sin autorización
funciones o datos de computadora con intención de obstaculizar el funcionamiento normal
del sistema” (Acurio); algunas técnicas de sabotaje se encuentran: BOMBAS LÓGICAS
(LOGIC BOMBS), es una especie de bomba de tiempo que debe producir daños
posteriormente, igualmente existe los Virus Informáticos; que son elementos informáticos,
que como los microorganismos biológicos, tienden a reproducirse y a extenderse dentro del
sistema al que acceden, se contagian de un sistema a otro (Acurio).
Espionaje informático y el robo o hurto de software, entre este tipo de delito
informático se encuentra la “fuga de datos, también conocida como la divulgación no
autorizada de datos reservados, es una variedad del espionaje industrial que sustrae
información confidencial de una empresa” (Acurio).
El robo de servicios, igual que los otros tipo de delitos informáticos este se puede
considerar el más común ya que el “hurto del tiempo del computador. Consiste en el hurto
del tiempo de uso de las computadoras, un ejemplo de esto es el uso de Internet, en el cual
una empresa proveedora de este servicio proporciona una clave de acceso al usuario de
Internet”
El acceso no autorizado a servicios informáticos, en este tipo de delito se
encuentra uno que es llamado las puertas falsas; consiste en la práctica de introducir
interrupciones en la lógica de los programas con el objeto de chequear en medio de
procesos complejos, si los resultados intermedios son correctos, producir salidas de control
con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos más
adelante (Acurio).
LA LLAVE MAESTRA; considerado “programa informático que abre cualquier
archivo del computador por muy protegido que esté, con el fin de alterar, borrar, copiar,
insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador”
(Acurio)
La seguridad informática en las entidades financieras
Uno de los “sectores económicos más amenazados y atacados por los delincuentes
informáticos en todo el mundo, es el financiero, que tiene gran impacto, a su vez, en
prácticamente todas las transacciones económicas de la sociedad, de las personas,
organizaciones y países” (Ojeda, Rincón, Arias, & Daza, 2010).
Marco Normativo o Legislativo
La Ley 1273 del 5 de enero de 2009, reconocida en Colombia como la Ley de Delitos Informáticos,
tuvo sus propios antecedentes jurídicos, además de las condiciones de contexto analizadas en el
numeral anterior; Decreto 1360 de 1989 se reglamenta la inscripción del soporte lógico (software)
en el Registro Nacional de Derecho de Autor, que sirvió como fundamento normativo para resolver
aquellas reclamaciones por violación de tales derechos, propios de los desarrolladores de
software. A partir de esa fecha, se comenzó a tener asidero jurídico para proteger la producción
intelectual de estos nuevos creadores de aplicativos y soluciones informáticas. (Ojeda, Rincón,
Arias, & Daza, 2010).
El Código Penal colombiano (Ley 599 de 2000) en su Capítulo séptimo del Libro segundo, del
Título III: Delitos contra la libertad individual y otras garantías, trata sobre la violación a la
intimidad, reserva e interceptación de comunicaciones:
Artículo 192: Violación ilícita de comunicaciones. Artículo 193: Ofrecimiento, venta o
compra de instrumento apto para interceptar la comunicación privada entre personas.
Artículo 194: Divulgación y empleo de documentos reservados. Artículo 195: Acceso
abusivo a un sistema informático. Artículo 196: Violación ilícita de comunicaciones o
correspondencia de carácter oficial. Artículo 197: Utilización ilícita de equipos
transmisores o receptores (Ojeda, Rincón, Arias, & Daza, 2010).
Imagen 1. Ley 1273 Protección de la Información de los Datos, Fuente: Ojeda, Rincón, Arias &
Daza, 2010.
Conclusión
Es importante tener presente el marco jurídico ya que es una importante
contribución y un instrumento efectivo para que las entidades públicas y privadas puedan
enfrentar los "delitos informáticos", con definiciones de procedimientos y políticas de
seguridad de la información; y, en consecuencia, con las acciones penales que pueden
adelantar contra las personas que incurran en las conductas tipificadas en la norma (Ojeda,
Rincón, Arias, & Daza, 2010).
Otro aspecto importante que se debe tener presente es el concepto y los tipos de
delitos informáticos existentes, pues gracias a la claridad de dicha definición, tipos de
delitos y características de las mismas para no llegar a caer en alguno de estos puesto que se
puede correr el riesgo de perder información indispensable.
Referencias
Acurio, S. (s.f.). Delitos Informaticos: Generalidades. Obtenido de
[Link]
EUCURED. (s.f.). Obtenido de [Link]
Ojeda, J. E., Rincón, F., Arias, M., & Daza, L. (2010). Delitos informáticos y entorno jurídico vigente
en Colombia. Scielo.