0% encontró este documento útil (0 votos)
67 vistas20 páginas

Delitos Informáticos Clase

El documento define los delitos informáticos como actos contra la confidencialidad, integridad y disponibilidad de sistemas informáticos y datos. Explica los tipos de delincuentes informáticos como hackers, crackers, lamers y phreakers. También describe modalidades comunes de delitos como phishing, pharming, malware y ransomware. Finalmente, resume la normatividad colombiana sobre delitos informáticos en la Ley 1273 de 2009.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
67 vistas20 páginas

Delitos Informáticos Clase

El documento define los delitos informáticos como actos contra la confidencialidad, integridad y disponibilidad de sistemas informáticos y datos. Explica los tipos de delincuentes informáticos como hackers, crackers, lamers y phreakers. También describe modalidades comunes de delitos como phishing, pharming, malware y ransomware. Finalmente, resume la normatividad colombiana sobre delitos informáticos en la Ley 1273 de 2009.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

DELITOS INFORMÁTICOS

Álvaro Javier González Sanjuán


Derecho Informático
¿QUÉ SON LOS DELITOS INFORMÁTICOS?

Es todo acto dirigido contra la confidencialidad, la


integridad y la disponibilidad de los sistemas informáticos,
redes y datos informáticos, así como el abuso de dichos
sistemas, redes y datos.

• Mediante el uso de computadoras, sistemas


informáticos u otros dispositivos de comunicación.

• Causar daños, provocar pérdidas o impedir el uso de


sistemas informáticos.

Álvaro Javier González Sanjuán


Derecho Informático
DELINCUENTES INFORMÁTICOS

HACKER
Ingresa ilícitamente en sistemas informáticos
con propósitos de exploración, información o
curiosidad.
DELINCUENTES INFORMÁTICOS

CRACKER
Penetra un sistema informático con el fin de
robar o destruir información valiosa, realizar
transacciones ilícitas, o impedir el buen
funcionamiento de redes informáticas o
computadoras.
DELINCUENTES INFORMÁTICOS

LAMMER
Aprovechan el conocimiento adquirido y publicado
por los expertos. Generalmente, son despreciados
por los verdaderos hackers por su falta de
conocimientos y herramientas propias.
DELINCUENTES INFORMÁTICOS

PHREAKER

Posee amplios conocimientos en telefonía que


utiliza para realizar actividades no autorizadas
con los teléfonos, por lo general celulares.
MODALIDADES FRECUENTES DE DELITOS
INFORMÁTICOS

PHISHING Fraude tradicionalmente


cometido a través de
internet, que pretende
conseguir datos
confidenciales de usuarios
como contraseñas o claves
de acceso a cuentas
bancarias.
MODALIDADES FRECUENTES DE DELITOS
INFORMÁTICOS

PHARMING
Manipulación de los
servidores DNS para
redireccionar el
nombre de un
dominio, visitado
habitualmente por el
usuario.
MODALIDADES FRECUENTES DE DELITOS
INFORMÁTICOS

MALWARE Todos aquellos programas


"maliciosos" que pretenden
obtener un determinado
beneficio, causando algún
tipo de perjuicio al sistema
informático o al usuario del
mismo.
MODALIDADES FRECUENTES DE DELITOS
INFORMÁTICOS

Programa informático
malintencionado que
RANSOMWARE
restringe el acceso a
determinadas partes o
archivos del sistema
infectado, y pide un
rescate a cambio de
quitar esta restricción.
NORMATIVIDAD COLOMBIANA
SOBRE DELITOS INFORMÁTICOS
(LEY 1273 DEL 2009)

Artículo 269A: Acceso abusivo a un sistema


informático. El que, sin autorización o por fuera de
lo acordado, acceda en todo o en parte a un
sistema informático protegido o no con una
medida de seguridad, o se mantenga dentro del
mismo en contra de la voluntad de quien tenga el
legítimo derecho a excluirlo.
NORMATIVIDAD COLOMBIANA
SOBRE DELITOS INFORMÁTICOS
(LEY 1273 DEL 2009)

Artículo 269B. Obstaculización ilegítima de


sistema informático o red de
telecomunicación. El que, sin estar facultado
para ello, impida u obstaculice el
funcionamiento o el acceso normal a un sistema
informático, a los datos informáticos allí
contenidos, o a una red de telecomunicaciones.
NORMATIVIDAD COLOMBIANA
SOBRE DELITOS INFORMÁTICOS
(LEY 1273 DEL 2009)

Artículo 269C: Interceptación de datos


informáticos. El que, sin orden judicial previa
intercepte datos informáticos en su origen,
destino o en el interior de un sistema
informático, o las emisiones electromagnéticas
provenientes de un sistema informático que los
transporte.
NORMATIVIDAD COLOMBIANA
SOBRE DELITOS INFORMÁTICOS
(LEY 1273 DEL 2009)

Artículo 269D: Daño Informático. El que, sin


estar facultado para ello, destruya, dañe, borre,
deteriore, altere o suprima datos informáticos, o
un sistema de tratamiento de información o sus
partes o componentes lógicos.
NORMATIVIDAD COLOMBIANA
SOBRE DELITOS INFORMÁTICOS
(LEY 1273 DEL 2009)

Artículo 269E: Uso de software malicioso. El


que, sin estar facultado para ello, produzca,
trafique, adquiera, distribuya, venda, envíe,
introduzca o extraiga del territorio nacional
software malicioso u otros programas de
computación de efectos dañinos.
NORMATIVIDAD COLOMBIANA
SOBRE DELITOS INFORMÁTICOS
(LEY 1273 DEL 2009)

Artículo 269G: Suplantación de sitios web para


capturar datos personales. El que con objeto
ilícito y sin estar facultado para ello, diseñe,
desarrolle, trafique, venda, ejecute, programe o
envíe páginas electrónicas, enlaces o ventanas
emergentes.
NORMATIVIDAD COLOMBIANA
SOBRE DELITOS INFORMÁTICOS
(LEY 1273 DEL 2009)

Artículo 269I: Hurto por medios informáticos y


semejantes. El que, superando medidas de
seguridad informáticas, realice la conducta
señalada en el artículo 239 manipulando un
sistema informático, una red de sistema
electrónico, telemático u otro medio semejante, o
suplantando a un usuario ante los sistemas de
autenticación y de autorización establecidos.
NORMATIVIDAD COLOMBIANA
SOBRE DELITOS INFORMÁTICOS
(LEY 1273 DEL 2009)
Artículo 269H : Circunstancias de agravación
punitiva: Las penas imponibles de acuerdo con los
artículos descritos en este título, se aumentarán de
la mitad a las tres cuartas partes si la conducta se
cometiere:
(…)
8. Si quien incurre en estas conductas es el
responsable de la administración, manejo o
control de dicha información.
NORMATIVIDAD COLOMBIANA
SOBRE DELITOS INFORMÁTICOS
(LEY 1273 DEL 2009)

Artículo 269F: Violación de datos personales. El


que, sin estar facultado para ello, con provecho
propio o de un tercero, obtenga, compile,
sustraiga, ofrezca, venda, intercambie, envíe,
compre, intercepte, divulgue, modifique o
emplee códigos personales, datos personales
contenidos en ficheros, archivos, bases de datos
o medios semejantes.
DATOS PERSONALES

Dato personal: Cualquier información


vinculada o que pueda asociarse a una o varias
personas naturales determinadas o
determinables. (Ley 1581 del 2012).

También podría gustarte