Delitos informatico
description
Transcript of Delitos informatico
DELITO INFORMATICO
FRANKLIN RICARDO RANGEL
MONCADA ORTEGA
DEFINICION DE DELITO INFORMATICO
Tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
CARACTERISTICAS PRINCIPALES
Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
TIPOS DE DELITOS INFORMATICOS CLASIFICACION SEGÚN EL CONVENIO SOBRE LA CIBERDELINCUENCIA
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Abuso de dispositivos que faciliten la comisión de delitos.
Interferencia en el funcionamiento de un sistema informático.
1. DELITOS CONTRA LA CONFIDENCIALIDAD , LA
INTEGRALIDAD Y LA DISPONIBILIDAD DE LOS
DATOS Y SISTEMAS INFORMÁTICOS.
Falsificación
informática mediante la
introducción, borrado o
supresión de datos
informáticos.
Fraude informático
mediante la introducción,
alteración o borrado de
datos informáticos, o la
interferencia en sistemas
informáticos.
2. DELITOS INFORMÁTICOS
3. DELITOS RELACIONADOS CON EL CONTENIDO
Producción, oferta, difusión, adquisición de
contenidos de pornografía infantil, por medio de un
sistema informático o posesión de dichos contenidos
en un sistema informático o medio de
almacenamiento de datos.
Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
4. DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD INTELECTUAL Y DERECHOS AFINES:
5. DELITOS INFORMÁTICOS MÁS COMUNES
Podemos decir que los delitos más comunes son los
sabotajes a empresas, uso fraudulento de Internet,
fugas de información, espionaje informático, etc.
OTROS TIPOS DE DELITOS INFORMÁTICOS SON: Robo de identidades (red, correo, etc.)
Virus, Spyware, keylogger…
Borrado fraudulento de datos, disco duro
formateado… Dejadez de funciones.
Corrupción de ficheros.
Webs pornográficas, pornografía infantil.
Conexiones a redes no autorizadas.
Fugas de información.
CLASIFICACION
1. COMO METODO: Conductas criminógenas
en donde los individuos
utilizan métodos
electrónicos para llegar a
un resultado ilícito.
2. COMO MEDIO: Conductas criminales que se valen de las
computadoras como medio o símbolo en la comisión
del ilícito.
Variación de los activos y pasivos en la situación
contable de las empresas.
Planeamiento y simulación de delitos
convencionales (Secuestro, extorsión, homicidio,
hurto, fraude, etc.)
Lectura, sustracción o copiado de información
confidencial.
Alteración en el funcionamiento de los sistemas, a
través de los virus informáticos.
3. COMO FIN: Conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física.
Atentado físico contra la máquina o sus accesorios.
Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.
Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).
CONCEJOS SOBRE SEGURIDAD INFORMATICA
1. RELACIONADOS CON SU EQUIPO INFORMÁTICO:
Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web.
A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos.
INSTALE UN ANTIVIRUS y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de Internet.
INSTALE UN FIREWALL o
Cortafuegos con el fin de
restringir accesos no
autorizados de Internet.
Instalar en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.
Relacionados con la navegación en Internet y la
utilización del correo electrónico:
UTILICE CONTRASEÑAS SEGURAS, es
decir, aquellas que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia.
NAVEGUE POR PÁGINAS WEB SEGURAS Y DE CONFIANZA. Para
diferenciarlas identifique
si dichas páginas tienen
algún sello o certificado
que garanticen su calidad
y fiabilidad.
Extreme la precaución si
va a realizar compras
online o va a facilitar
información confidencial
a través de internet.
SEA CUIDADOSO AL UTILIZAR PROGRAMAS DE ACCESO REMOTO. A
través de internet y
mediante estos
programas, es posible
acceder a un ordenador,
desde otro situado a
kilómetros de distancia.
Aunque esto
supone una gran ventaja,
puede poner en peligro la seguridad de su sistema.
PONGA ESPECIAL
ATENCIÓN EN EL TRATAMIENTO DE SU CORREO ELECTRÓNICO, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que:
No abra mensajes de correo de remitentes desconocidos.
Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.
No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos.
En general, es fundamental estar al día de la
aparición de nuevas técnicas que amenazan la
seguridad de su equipo informático, para tratar de
evitarlas o de aplicar la solución más efectiva
posible.
DELITOS INFORMATICOS EN COLOMBIA
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
CASTIGO PARA ESTOS DELITOS EN COLOMBIA ARTÍCULO 269A: ACCESO ABUSIVO
A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
ARTÍCULO 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN.
El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
ARTÍCULO 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS.
El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático,
o las emisiones electromagnéticas
provenientes de un sistema informático
que los trasporte incurrirá en pena de
prisión de treinta y seis (36) a setenta y
dos (72) meses.
ARTÍCULO 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya,
dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
ARTÍCULO 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca,
trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
ARTÍCULO 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES.
El que con objeto ilícito y sin estar facultado
para ello, diseñe, desarrolle, trafique, venda,
ejecute, programe o envíe páginas electrónicas,
enlaces o ventanas emergentes, incurrirá en
pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales
vigentes, siempre que la conducta no constituya
delito sancionado con pena más grave.
Es de anotar que estos tipos penales obligan
tanto a empresas como a personas naturales a
prestar especial atención al tratamiento de
equipos informáticos así como al tratamiento de
los datos personales más teniendo en cuenta la
circunstancia de agravación del inciso 3 del
artículo 269H que señala “por quien tuviere un
vínculo contractual con el poseedor de la
información”.