1. TRABAJO SOBRE DELITOS INFORMATICOS
ANDRES FELIPE ALVAREZ MARIN
DOCENTE:
LUZ ELENA GALLEGO Z
INFORMATICA BASICA
GRUPO: 36
INSTITUTO TEGNOLOGICO METROPOLITANO
FACULTAD DE INGENIERIAS
PROGRAMA SISTEMAS DE INFORMACION
MEDELLIN
2016
2. CONTENIDO
INTRODUCCION.................................................................................................................... 3
OBJETIVO .............................................................................................................................. 4
GENERALES.......................................................................................................................... 4
TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA ............................................... 5
1.¿QUE SON LOS DELITOS INFORMATICOS?.................................................................. 5
2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS
ACTUALMENTE?................................................................................................................... 6
5. QUE ES LA SEGURIDAD INFORMATICA?...................................................................... 9
7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA PROTEGERSE
DE LOS D-I?..........................................................................................................................10
1) CODIFICAR LA INFORMACIÓN: ..............................................................................10
2) TECNOLOGÍAS REPELENTES O PROTECTORAS: ..............................................10
3) SISTEMA DE RESPALDO REMOTO: ......................................................................10
8. ARGUMENTE CON SUS PALABRAS Y DESDE SU AREA DE ESTUDIO COMO
PODRIA USTED AYUDAR A MEJORAR ESTA SITUACION..............................................10
LEY 1273 DE 2009 (ENERO 05) ..........................................................................................11
GLOSARIO ............................................................................................................................13
REFERENCIAS .....................................................................................................................14
ANEXOS................................................................................................................................15
ILUSTRACIÓN 1...................................................................................................................15
ILUSTRACIÓN 2...................................................................................................................15
ILUSTRACIÓN 3....................................................................Error! Bookmark not defined.
3. INTRODUCCION
La informática ha sido un gran medio de utilidad para el hombre, haciendo que su
trabajo sea cada vez más fácil y como toda creación lleva tanto su lado bueno como
su lado malo, la informática también es un medio para delinquir, para extorsionar,
para robar para hacer todo lo malo que atente contra la integridad emocional de una
persona mientras navega por internet.
Aquí veremos los diferentes delitos que se puedan encontrar mientras se tiene un
sistema informático y se navega por la web; además también se conocerá las multas
o penas que lleva cometer estos delitos, gracias al trabajo de las personas y quienes
se dedican a esto, la navegación y los computadores no sean solo un medio para
hacer el mal, sino también una forma de acceder a la información.
Por último, es bueno siempre conocer y tener presente las reglas que fundamentan
los delitos informáticos como por ejemplo la Ley 1273 de 2009 que habla más
profundamente sobre estos y muestra como son penalizados estos delitos.
4. OBJETIVO
GENERALES
Identificar los diferentes delitos informáticos, cómo hacer para evitarlos y
combatirlos, de manera que cada persona que tenga acceso a la web y a un sistema
informático conozca estos delitos y actúe de una manera rápida y eficaz.
Según la ley 1273 de 2009, observaremos como son penalizados los delitos
informáticos en Colombia.
5. INSTITUTO TECNOLOGICO METROPOLITANO 17 de febrero de 2016
Andres Felipe Alvarez Marin 5
TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA
1. ¿QUE SON LOS DELITOS INFORMATICOS?
n delito informático o ciberdelito es toda aquella acción antijurídica y
culpable, que se da por vías informáticas o que tiene como objetivo destruir
y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que
la informática se mueve más rápido que la legislación1, existen conductas criminales
por vías informáticas que no pueden considerarse como delito, según la "Teoría del
delito", por lo cual se definen como abusos informáticos (los tipos penales
tradicionales resultan en muchos países inadecuados para encuadrar las nuevas
formas delictivas), y parte de la criminalidad informática. La criminalidad informática
consiste en la realización de un tipo de actividades que, reuniendo los requisitos
que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento
informático.
Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen
mediante el uso de computadoras, sistemas informáticos u otros dispositivos de
comunicación (la informática es el medio o instrumento para realizar un delito); o (b)
Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
Mucha información es almacenada en un reducido espacio, con una posibilidad de
recuperación inmediata, pero por complejas que sean las medidas de seguridad que
se puedan implantar, aún no existe un método infalible de protección.
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han sido utilizados como
medio. Con el desarrollo de la programación y de Internet, los delitos informáticos
se han vuelto más frecuentes y sofisticados.
La criminalidad informática incluye una amplia variedad de delitos informáticos. El
fenómeno se puede analizar en dos grupos:
1. Informática como objeto del delito. Esta categoría incluye por ejemplo el sabotaje
informático, la piratería informática, el hackeo, el crackeo y el DDNS2.
1 Un cuerpo de leyes que regulan una determinada materia o al conjunto de leyes de un país
2 Denegación de servicio de nombres de dominio
U
6. INSTITUTO TECNOLOGICO METROPOLITANO 17 de febrero de 2016
Andres Felipe Alvarez Marin 6
2. Informática como medio del delito. Dentro de este grupo se encuentra la
falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito,
robo de identidad, phreaking, fraudes electrónicos y pornografía infantil.
2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS
ACTUALMENTE?
Bluesnarfing: Es el acceso no autorizado a la información guardada en
teléfonos celulares, computadores y tabletas electrónicas (fotos, videos, lista
de contactos, mensajes de texto) usando una conexión de Bluetooth.
Ciberacoso (ciberbullying): Es un tipo de agresión psicológica que se da
usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de
correos, mensajes o imágenes que se envían se busca herir o intimidar a otra
persona. Este tipo de acoso no se hace de frente, por ello la víctima
desconoce la identidad de su agresor.
Grooming: cuando un posible abusador o pedófilo trata de iniciar una
relación en línea con un menor de edad, buscando involucrarlo en actos
sexuales, intercambio de imágenes y en conversaciones con contenido
sexual.
Hackear: Es el ingreso ilegal a computadores, páginas y redes sociales con
el objetivo de robar información, suplantar la identidad del dueño,
beneficiarse económicamente o protestar.
Malware: Programa creado con el fin de molestar o dañar los computadores
que lo tienen instalado.
Pederastia: Es toda conducta sexual – física, que involucra a niños o
menores de edad, implicándolos en actos sexuales explícitos donde son
objetos sexuales manipulados por una persona adulta. En la mayoría de las
ocasiones, el pederasta se aprovecha de su víctima por su situación de
desigualdad de edad y de poder.
Sextorsion: Es la amenaza de enviar o publicar imágenes o videos con
contenido sexual de una persona. Esto puede hacerse a través de teléfonos
celulares o Internet.
7. INSTITUTO TECNOLOGICO METROPOLITANO 17 de febrero de 2016
Andres Felipe Alvarez Marin 7
Virus: Programa que puede alterar o destruir el funcionamiento del
computador. Normalmente ocurre sin el permiso o conocimiento del usuario.
3. COMO SE PENALIZAN LOS D.I EN COLOMBIA?
Acceso abusivo a un sistema informático. El que sin autorización o por fuera de
lo acordado, acceda en todo o en aparte a un sistema informático protegido o no
con una medida de seguridad, o se mantenga dentro del mismo en contra de la
voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión
de 48 a 96 meses, y en multa de 100 a 1.000 salarios mínimos legales mensuales
vigentes.
Obstaculización ilegítima de sistema informático o red de telecomunicación.
El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el
acceso normal a un sistema informático, a los datos allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de prisión de 48 a 96 meses, y en multa de
100 a 1.000 salarios mínimos legales mensuales vigentes, “siempre que la conducta
no constituya delito sancionado con una pena mayor”.
Interceptación de datos informáticos. El que sin orden judicial previa intercepte
datos informáticos en su origen, destino o en el interior de un sistema informático, o
las emisiones electromagnéticas provenientes de un sistema informático que los
transporte, incurrirá en pena de prisión de 36 a 72 meses.
Daño informático. El que, sin estar facultado para ello, destruya, dañe, borre,
deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de
información o sus partes o componentes lógicos, incurrirá en pena de prisión de 48
a 96 meses, y en multa de 100 a 1.000 salarios mínimos.
Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique,
adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional
software malicioso u otros programas de computación de efectos dañinos, también
incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1.000 salarios
mínimos mensuales vigentes.
Violación de datos personales. El que, sin estar facultado para ello, con provecho
propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie,
envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios semejantes,
8. INSTITUTO TECNOLOGICO METROPOLITANO 17 de febrero de 2016
Andres Felipe Alvarez Marin 8
incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1.000 salarios
mínimos.
4. EJEMPLOS
EJEMPLO D.I TIPO DE DELITO PENA O MULTA
Un amigo tiene una cuenta de
Facebook y decidió montar
una foto, al no conocer los
diferentes tipos de seguridad
para las fotos, a mi amigo le
robaron la foto.
Hackeo Pena de prisión de 48 a
96 meses y en multa de
100 a 1.000 salarios
mínimos legales vigentes
Carlos está en un grupo de
WhatsApp, lo metió un amigo
de él, pero a Carlos no le
gusta el contenido que hay en
este, así que los demás
miembros del grupo le hacen
cyberbullying
Cyberbullying Pena de prisión de 48 a
96 meses y en multa de
100 a 1.000 salarios
mínimos legales vigentes
Jaime le dice a su amigo
Rodolfo que descargue el
nuevo office 2036 para su
laptop, Rodolfo
desconociendo que este
software no ha sido creado,
descarga igualmente el
programa y su computadora
sufre de un virus
Virus pena de prisión de 48 a
96 meses y en multa de
100 a 1.000 salarios
mínimos legales vigentes
Al secretario de la empresa
Coca-Cola le llega a su correo
un mensaje con unos nuevos
productos, el al no conocer el
destinatario original del
correo, deja el mensaje y este
mensaje es un malware, el
cual daña todo el sistema
informático de la empresa
Malware Pena de prisión de 48 a
96 meses y en multa de
100 a 1.000 salarios
mínimos mensuales
vigentes.
9. INSTITUTO TECNOLOGICO METROPOLITANO 17 de febrero de 2016
Andres Felipe Alvarez Marin 9
El padre de la joven Rofalia
decide que su hija se
prostituya virtualmente,
haciendo grabaciones de su
hija
pederastia Pena de prisión de 48 a
96 meses y en multa de
100 a 1.000 salarios
mínimos mensuales
vigentes.
5. QUE ES LA SEGURIDAD INFORMATICA?
La seguridad informática o seguridad de tecnologías de la información es el área de
la informática que se enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la información contenida o circulante.
Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende software
(bases de datos, metadatos, archivos), hardware3 y todo lo que la organización
valore y signifique un riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de
«seguridad informática», ya que esta última sólo se encarga de la seguridad en el
medio informático, pero la información puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable
6. DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA?
La Seguridad Informática se encarga de proteger la infraestructura computacional,
los recursos electrónicos y la información considerados susceptibles de robo,
pérdida o daño durante su desplazamiento en las redes; de manera personal, grupal
3 Conjunto de elementos físicos o materiales queconstituyen una computadora o un sistema informático.
10. INSTITUTO TECNOLOGICO METROPOLITANO 17 de febrero de 2016
Andres Felipe Alvarez Marin 10
u organizacional. Asimismo, la Seguridad Informática contiene los lineamientos y
tecnología para garantizar que los recursos web, dentro de las Organizaciones,
estén disponibles para cumplir sus funciones. Es decir, que no sean alterados por
circunstancias o factores externos.
La Seguridad Informática, con el respaldo de Autoridades de Confianza o
Certificación y tecnología avanzada como el SSL4, utiliza: estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos en el manejo de la infraestructura computacional e información contenida
para los clientes o visitantes en el medio electrónico.
7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA
PROTEGERSE DE LOS D-I?
1) Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas
difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red.
Zona desmilitarizada.
2) Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de
intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener
Los sistemas de información con las actualizaciones que más impacten en la
seguridad.
3) Sistema de Respaldo Remoto: Servicio de backup remoto.
8. ARGUMENTE CON SUS PALABRAS Y DESDE SU AREA DE ESTUDIO
COMO PODRIA USTED AYUDAR A MEJORAR ESTA SITUACION.
La forma en la que yo ayudaría a evitar y combatir estos delitos seria enseñando a
las demás personas sobre qué cosas no se deben de hacer mientras se está
navegando o se está en una computadora y como hacer uso de la ley para dar
justicia a estas situaciones.
Desde mi área de estudio sería fácil reconocer y evitar estos delitos, pero para las
demás personas quien no conoce que la red alberga todo tipo de información, es mi
4 Secure Sockets Layes
11. INSTITUTO TECNOLOGICO METROPOLITANO 17 de febrero de 2016
Andres Felipe Alvarez Marin 11
deber capacitarlos y darles las pautas para que no cometan estos problemas que
trae la informática y tampoco que caigan en ellos
LEY 1273 DE 2009 (ENERO 05)
Por medio de la cual se modifica el Código Penal, se crea un nuevo
bien jurídico tutelado - denominado "de la protección de la información
y de los datos"- y se preservan integralmente los sistemas que utilicen
las tecnologías de la información y las comunicaciones, entre otras
disposiciones.
Cuidar tu información es
lo más valioso que hay en
ti
¡Comparte con
seguridad!
12. CONCLUSIONES
Hay que tener presente que por mejor antivirus que exista o mejor seguridad
informática se tenga, la evolución de los sistemas informáticos trae con ellos
personas y software que cada día quieren hacer que la información deje de ser
privada o peor aún, sea robada de cualquier persona.
Por eso es bien saber qué tipo de información se está compartiendo en las redes y
que no sea otra persona con fines malévolos hacer que esta información ya no sea
de propiedad privada
Es bueno conocer que delitos son más comunes y en que ocasiones se presentan
y con su debida pena o multa hacerlas valer y pagar a las personas encargadas de
cometer estos delitos
13. GLOSARIO
Informática: Conjunto de conocimientos técnicos que se ocupan del tratamiento
automático de la información por medio de computadoras.
Piratería informática: Es un uso no autorizado o prohibido de obras cubiertas por
las leyes de derechos de autor, como el derecho de copia, de reproducción o el de
hacer obras derivadas.
Hackeo: Se refiere a la acción de explorar y buscar las limitantes de un código o de
una máquina.
Acción de irrumpir o entrar de manera forzada a un sistema de cómputo o a una red.
DDNS: Es un servicio que permite la actualización en tiempo real de la información
sobre nombres de dominio situada en un servidor de nombres. El uso más común
que se le da es permitir la asignación de un nombre de dominio de Internet a un
dispositivo con dirección IP variable (dinámica). Esto permite conectarse con la
máquina en cuestión sin necesidad de tener conocimiento de que direcciónIP posee
en ese momento.
Software: Se conoce como software al equipo lógico o soporte lógico de un sistema
informático, que comprende el conjunto de los componentes lógicos necesarios que
hacen posible la realización de tareas específicas, en contraposición a los
componentes físicos que son llamados hardware.
Hardware: Se refiere a todas las partes físicas de un sistema informático; sus
componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.1 Son
cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico
involucrado; contrariamente, el soporte lógico es intangible y es llamado software.
14. REFERENCIAS
Certsuperior.(17de 02 de 2016). Objetivo dela Seguridad Informática.Obtenidode
https://www.certsuperior.com/SeguridadInformatica.aspx
DragonJar.(17 de 02 de 2016). Como se penalizan losDelitos Informáticosen Colombia.Obtenido
de http://www.dragonjar.org/carcel-y-multas-para-delitos-informaticos-en-
colombia.xhtml
Sites-Google.(17de 02 de 2016). Técnicas para la protección empresarial.Obtenidode
https://sites.google.com/site/calidad0139/delitos-y-seguridad-informatica
Sites-google.(17de 02 de 2016). Delitos Comunes.Obtenidode
https://sites.google.com/site/delitoinformaticos123/evaluaciones
Wikipedia.(17de 02 de 2016). Delito Informático.Obtenidode
https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
Wikipedia.(17de 02 de 2016). Seguridad Informática.Obtenidode
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica