Proyecto integrador. Las TIC en la sociedad S4.pptx
Delitos informáticos
1. DELITOS INFORMÁTICOS
Presentado por:
ADRIANA BERRIO AMAYA
Presentado a:
PILAR CRISTINA ALFONSO
10 – 03
E.N.S.L.A.P
TUNJA
2016
¿QUÉ SON LOS DELITOS
INFORMÁTICOS?
El constante progreso
tecnológico que experimenta la
sociedad, supone una evolución
en las formas de delinquir,
dando lugar, tanto a la
diversificación de los delitos
tradicionales como a la aparición
de los nuevos actos ilícitos. Esta
realidad ha originado un debate
en torno a la necesidad de
distinguir o no los delitos
informáticos del resto.
Diversos autores y organismos
han propuesto definiciones de
los delitos informáticos,
aportando distintas perspectivas
y matices al concepto. Algunos
consideran que es innecesario
diferenciar los delitos
informáticos de los tradicionales,
ya que, según estos se trata de
los mismos delitos, cometidos a
través de otros medios. De
hecho, el Código Penal español,
no contempla los delitos
informáticos como tal.
Partiendo de esta compleja
situación y tomando como
referencia el “Convenio de
Ciberdelincuencia del Consejo de
Europa”, podemos definir los
delitos informáticos como: “Los
actos dirigidos contra la
confidencialidad, la integridad y
la disponibilidad de los sistema
informáticos redes y datos
informáticos, así como el abuso
de dichos sistemas, redes y
datos”.
CARACTERÍSTICAS
Son delitos difíciles de
demostrar ya que, en
muchos casos, es
complicado encontrar las
pruebas.
Son datos que pueden
llevarse a cabo de forma
rápida y sencilla. En
ocasiones estos delitos
pueden cometerse en
cuestión de segundos,
utilizando sólo un equipo
informático y sin estar
presente físicamente en el
lugar de los hechos.
Los delitos informáticos
tienden a proliferar y
evolucionar, lo que complica
aún más la identificación y
persecución de los mismos.
2. LEY 1273 DE 2009
Esta ley creó nuevos tipos
penales relacionados con delitos
informáticos y la protección de
la información y de los datos con
penas de hasta 120 meses y
multas de hasta 1500 salarios
mínimos legales mensuales
vigentes.
El 5 de enero de 2009, el
Congreso de la República de
Colombia promulgó la ley 1273
“Por medio del cual se modifica
el Código Penal, se crea un
nuevo bien jurídico tutelado
denominado “De la Protección
Informática y de los datos” y se
preservan integralmente los
sistemas que utilicen las
tecnologías de la información y
las comunicaciones, entre otras
disposiciones”
DELITOS INFORMÁTICOS
Delitos contra la
confidencialidad, la integridad y
la disponibilidad de datos y
sistemas informáticos:
Acceso ilícito a sistemas
informáticos.
Interceptación ilícita de
datos informáticos.
Interferencia en el
funcionamiento de un
sistema informático.
Abuso de dispositivos que
faciliten la comisión de
delitos
Algunos ejemplos de este tipo de
delitos son: el robo de
identidades, la conexión de
redes no autorizadas y la
utilización de software y de
Keylogger.
Delitos informáticos:
Falsificación informática
mediante la introducción,
borrado o supresión de
datos informáticos.
Fraude informático
mediante la introducción,
alteración o borrado de
datos informáticos. O la
interferencia en sistemas
informáticos.
El borrado fraudulento de datos
o la corrupción de ficheros,
algunos ejemplos de este tipo.
Delitos relacionados con
infracciones de la propiedad
intelectual y derechos afines:
Un ejemplo de este tipo de
delitos es la copia y
distribución de programas
informáticos, o piratería
informática.
Con el fin de criminalizar los
actos de racismo y xenofobia
cometidos mediante sistemas
informáticos, en enero de 2008
se promulgó el “Protocolo
Adicional al Convenio de
Ciberdelincuencia del Consejo de
Europa” que incluye, entre otros
aspectos, las medidas que se
deben tomar en caso de:
Difusión de material
xenófobo o racista.
Insultos o amenazas con
motivación racista o
xenófoba.
3. Infracciones a la propiedad
intelectual a través de la
protección de los derechos de
autor:
Especialmente la copia y
distribución no autorizada de
programas de ordenador y
tenencia de medios para
suprimir los dispositivos
utilizados para proteger dichos
programas.
Falsedades:
Concepto de documento como
todo soporte material que
exprese o incorpore datos.
Extensión de la falsificación de
moneda a las tarjetas de crédito
y débito. Fabricación o tenencia
de programas de ordenador para
la comisión de delitos de
falsedad.
Sabotajes informáticos:
Delito de daños mediante la
destrucción o alteración de
datos, programas o documentos
electrónicos contenidos en redes
o sistemas informáticos.
Fraudes informáticos:
Delitos de estafa a través de la
manipulación de datos o
programas para la obtención de
un lucro ilícito.
Amenazas:
Realizadas por cualquier medio
de comunicación.
Calumnias e injurias:
Cuando se propaguen por
cualquier medio de eficacias
semejante a la imprenta o a la
radiodifusión.
Pornografía infantil:
Entre los delitos relativos a la
prostitución al utilizar a menores
o incapaces con fines
exhibicionistas o pornográficos.
Lo inducción, promoción,
favorecimiento o facilitamiento
de la prostitución de una
persona menor de edad o
incapaz.
La producción, venta,
distribución, exhibición por
cualquier miedo, de material
pornográfico en cuya
elaboración hayan sido utilizados
menores de edad o incapaces,
aunque el material tuviese
origen en el extranjero o fuere
desconocido.
El facilitamiento de las
conductas anteriores (El que
facilite la producción, venta,
distribución, exhibición, etc…)
CONSEJOS Y
RECOMENDACIONES PARA
EVITAR INCURRIR EN ESTSO
DELITOS
Copiar la ruta de enlace al
recibir correos de sitios
como los bancos, para
comprobar que el enlace
corresponda al enlace de la
página oficial del banco y no
a una falsificación web.
Para tener la cuenta de
Facebook completamente
privada y hacer la
configuración correcta del
perfil, elegir en la opción de
cuenta y configuración de
privacidad.
Para proteger la identidad,
tenemos que hacer buen uso
de la información que
publicamos en internet,.
Para así no ser un blanco
fácil para los delincuentes
informáticos.
4. No compartir con otras
personas la clave de
seguridad para acceder a
páginas webs para evitar que
pueda se suplantado por
otra persona.
No creer en las ofertas ni en
los premios que algunas
páginas ofrecen, pues son
engaños para cometer
delitos informáticos.
No aceptar ni divulgar los
sitios virtuales que
promueven la
autodestrucción, la
xenofobia, la pornografía de
menores, la trata de
personas, la intolerancia o
cualquier actividad al
margen de la ley.
Denunciar las páginas que
comentan delitos
informáticos.
Tener cuidado con las
personas que se conozcan
por el ambiente tecnológico
y no dar información
personal.
Aprender a reconocer las
páginas seguras, para no
caer en trampas.
No guardar contraseñas en
computadores públicos para
evitar las estafas y el robo de
la identificación.
Utilice contraseñas seguras,
es decir, aquellas
compuestas por ocho
caracteres, como mínimo, y
que combinen letras,
números y símbolos. Es
conveniente además, que
modifique sus contraseñas
con frecuencia. En especial,
le recomendamos que
cambie la clave de su cuenta
de correo si accede con
frecuencia desde equipos
públicos.
Navegue por páginas web
seguras y de confianza. Para
diferenciarlas identifique si
dichas páginas tienen algún
sello o certificado que
garanticen su calidad y
fiabilidad. Extrema la
precaución si va a realizar
compras online o va a
facilitar información
confidencial a través de
internet. En estos casos
reconocerá como páginas
seguras aquellas que
cumplan dos requisitos:
Deben empezar por
https:// en lugar de
“http”
En la barra del
navegador debe
aparecer el ícono del
candado cerrado. A
través de este ícono se
puede acceder a un
certificado digital que
confirma la autenticidad
de la página.
Sea cuidadoso al utilizar
programas de acceso
remoto. A través de
internet y mediante
estos programas, es
posible acceder a un
ordenador, desde otro
situado a Km de
distancia. Aunque esto
supone una gran
ventaja, puede poner en
peligro la seguridad de
su sistema.
GRACIAS.