SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
Institución educativa técnica la
“sagrada familia”
Delitos informáticos
diana carolina vega reyes
pilar varón
9-5
LEY 1273 DE 2009
Un delito informático es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de
Internet. Debido a que la informática se mueve más rápido que la
legislación, existen conductas criminales por vías informáticas que no
pueden considerarse como un delito, según la "Teoría del delito", por
lo cual se definen como abusos informáticos, y parte de la
criminalidad informática.
Artículo 269A
• Acceso abusivo a un sistema informático: El que,
sin autorización o por fuera de lo acordado,
acceda en todo o en parte a un sistema
informático protegido o no con una medida de
seguridad, o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legítimo
derecho a excluirlo, incurrirá en pena de prisión
de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1.000 salarios
mínimos legales mensuales vigentes.
Artículo 269B
• Obstaculización ilegítima de sistema informático
o red de telecomunicación. El que, sin estar
facultado para ello, impida u obstaculice el
funcionamiento o el acceso normal a un sistema
informático, a los datos informáticos allí
contenidos, o a una red de telecomunicaciones,
incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales mensuales
vigentes, siempre que la conducta no constituya
delito sancionado con una pena mayor.
Artículo 269C
• Interceptación de datos informáticos. El que,
sin orden judicial previa intercepte datos
informáticos en su origen, destino o en el
interior de un sistema informático, o las
emisiones electromagnéticas provenientes de
un sistema informático que los transporte
incurrirá en pena de prisión de treinta y seis
(36) a setenta y dos (72) meses.
Artículo 269D
Daño Informático. El que, sin estar facultado
para ello, destruya, dañe, borre, deteriore,
altere o suprima datos informáticos, o un
sistema de tratamiento de información o sus
partes o componentes lógicos, incurrirá en
pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a
1.000 salarios mínimos legales mensuales
vigentes.
Artículo 269E
• Uso de software malicioso. El que, sin estar
facultado para ello, produzca, trafique,
adquiera, distribuya, venda, envíe, introduzca
o extraiga del territorio nacional software
malicioso u otros programas de computación
de efectos dañinos, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1.000
salarios mínimos legales mensuales vigentes.
Artículo 269F
• Violación de datos personales. El que, sin estar
facultado para ello, con provecho propio o de un
tercero, obtenga, compile, sustraiga, ofrezca,
venda, intercambie, envíe, compre, intercepte,
divulgue, modifique o emplee códigos
personales, datos personales contenidos en
ficheros, archivos, bases de datos o medios
semejantes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses
y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
Artículo 269G
• Suplantación de sitios web para capturar datos personales. El que
con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle,
trafique, venda, ejecute, programe o envíe páginas electrónicas,
enlaces o ventanas emergentes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100
a 1.000 salarios mínimos legales mensuales vigentes, siempre que
la conducta no constituya delito sancionado con pena más grave. En
la misma sanción incurrirá el que modifique el sistema de
resolución de nombres de dominio, de tal manera que haga entrar
al usuario a una IP diferente en la creencia de que acceda a su
banco o a otro sitio personal o de confianza, siempre que la
conducta no constituya delito sancionado con pena más grave.
• La pena señalada en los dos incisos anteriores se agravará de una
tercera parte a la mitad, si para consumarlo el agente ha reclutado
víctimas en la cadena del delito.
Artículo 269H
• Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los
artículos descritos en este título, se aumentarán de la mitad a las tres cuartas
partes si la conducta se cometiere:
• 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o
del sector financiero, nacionales o extranjeros.
• 2. Por servidor público en ejercicio de sus funciones.
• 3. Aprovechando la confianza depositada por el poseedor de la información o por
quien tuviere un vínculo contractual con este.
• 4. Revelando o dando a conocer el contenido de la información en perjuicio de
otro.
• 5. Obteniendo provecho para sí o para un tercero.
• 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
• 7. Utilizando como instrumento a un tercero de buena fe.
• 8. Si quien incurre en estas conductas es el responsable de la administración,
manejo o control de dicha información, además se le impondrá hasta por tres
años, la pena de inhabilitación para el ejercicio de profesión relacionada con
sistemas de información procesada con equipos computacionales.
De los atentados informáticos y otras
infracciones
• Artículo 269I: Hurto por medios informáticos y
semejantes. El que, superando medidas de
seguridad informáticas, realice la conducta
señalada en el artículo 239 manipulando un
sistema informático, una red de sistema
electrónico, telemático u otro medio semejante,
o suplantando a un usuario ante los sistemas de
autenticación y de autorización establecidos,
incurrirá en las penas señaladas en el
artículo 240 de este Código.
Artículo 269J
• Transferencia no consentida de activos. El que, con ánimo de lucro y
valiéndose de alguna manipulación informática o artificio
semejante, consiga la transferencia no consentida de cualquier
activo en perjuicio de un tercero, siempre que la conducta no
constituya delito sancionado con pena más grave, incurrirá en pena
de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en
multa de 200 a 1.500 salarios mínimos legales mensuales vigentes.
La misma sanción se le impondrá a quien fabrique, introduzca,
posea o facilite programa de computador destinado a la comisión
del delito descrito en el inciso anterior, o de una estafa.
• Si la conducta descrita en los dos incisos anteriores tuviere una
cuantía superior a 200 salarios mínimos legales mensuales, la
sanción allí señalada se incrementará en la mitad.
SPAM
• El Spam o los correos electrónicos, no solicitados para propósito comercial, es
ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo
es relativamente nueva (en España la LSSI o Ley de la Sociedad de los Servicios de
Información) y por lo general impone normas que permiten la legalidad del Spam
en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos
requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje
publicitario o ser retirado de listas de email.
• Desde el punto de vista de la normativa vigente, se deben identificar como Spam
todas aquellas comunicaciones electrónicas del tipo que fueren (correo
electrónico de Internet, mensajes cortos de telefonía móvil “SMS” , etc.) que el
usuario recibe sin haber otorgado su consentimiento para ello.
• El Spam no es un delito, sino una infracción administrativa, sancionada con multa.
• Dentro de los actos informáticos que relacionan al SPAM existen distintos tipos:
• Spam: Se envía a través del correo electrónico.
• Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc).
• Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o
imagenes.
FRAUDE
• El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa
de lo cual el criminal obtendrá un beneficio por lo siguiente:
• Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un
alto nivel de técnica y por lo mismo es común en empleados de una empresa que
conocen bien las redes de información de la misma y pueden ingresar a ella para
alterar datos como generar información falsa que los beneficie, crear instrucciones
y procesos no autorizados o dañar los sistemas.
• Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de
detectar.
• Alterar o borrar archivos.
• Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento.
• Otras formas de fraude informático incluye la utilización de sistemas de
computadoras para robar bancos, realizar extorsiones o robar información
clasificada.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Ley 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datosLey 1273 de la protección de la información y de los datos
Ley 1273 de la protección de la información y de los datos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Sentencia
SentenciaSentencia
Sentencia
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombia
 
Delitos informáticos adolfo
Delitos informáticos adolfoDelitos informáticos adolfo
Delitos informáticos adolfo
 
Ley 1273 de 2011
Ley 1273 de 2011Ley 1273 de 2011
Ley 1273 de 2011
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Codigo penal mediorreglado
Codigo penal mediorregladoCodigo penal mediorreglado
Codigo penal mediorreglado
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
 
Conferencia delitos informáticos
Conferencia delitos informáticosConferencia delitos informáticos
Conferencia delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticos
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009
 

Destacado (20)

Manifiesto para los-niños
Manifiesto para los-niñosManifiesto para los-niños
Manifiesto para los-niños
 
Próximamente
PróximamentePróximamente
Próximamente
 
0analisis nutrients
0analisis nutrients0analisis nutrients
0analisis nutrients
 
2 informacion
2 informacion2 informacion
2 informacion
 
La OracióN Y Las Peticiones
La  OracióN  Y Las  PeticionesLa  OracióN  Y Las  Peticiones
La OracióN Y Las Peticiones
 
Presentación slideshare.1.2.3
Presentación   slideshare.1.2.3Presentación   slideshare.1.2.3
Presentación slideshare.1.2.3
 
Y te quejas de tus examenes
Y te quejas de tus examenesY te quejas de tus examenes
Y te quejas de tus examenes
 
Centros Clandestinos de Detención
Centros Clandestinos de DetenciónCentros Clandestinos de Detención
Centros Clandestinos de Detención
 
Mdp 2011 cat def .pdf
Mdp 2011 cat def .pdfMdp 2011 cat def .pdf
Mdp 2011 cat def .pdf
 
Presentación1
Presentación1Presentación1
Presentación1
 
Resistencia
ResistenciaResistencia
Resistencia
 
Illegal File Sharing
Illegal File SharingIllegal File Sharing
Illegal File Sharing
 
Tema 3 ataques
Tema 3 ataquesTema 3 ataques
Tema 3 ataques
 
51 0717 manifestacion del espiritu
51 0717 manifestacion del espiritu51 0717 manifestacion del espiritu
51 0717 manifestacion del espiritu
 
Suicidio
SuicidioSuicidio
Suicidio
 
Ley Comercio Electronico Firmas Mensajes
Ley Comercio Electronico Firmas MensajesLey Comercio Electronico Firmas Mensajes
Ley Comercio Electronico Firmas Mensajes
 
Paquetes
PaquetesPaquetes
Paquetes
 
Estática secc unica
Estática  secc unicaEstática  secc unica
Estática secc unica
 
Reforma fiscal según la OECD
Reforma fiscal según la OECDReforma fiscal según la OECD
Reforma fiscal según la OECD
 
Homenaje Dr. Carrasco
Homenaje Dr. CarrascoHomenaje Dr. Carrasco
Homenaje Dr. Carrasco
 

Similar a Delitos informaticos

Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Yair Villamil
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009Jhon Pérez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosashutati
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuanGomez761
 
Ley 1273 2009
Ley 1273 2009 Ley 1273 2009
Ley 1273 2009 wipise
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009Martha818
 

Similar a Delitos informaticos (16)

Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
 
INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Codigo penal
Codigo penalCodigo penal
Codigo penal
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Ley 1273 del 2009.pdf
Ley 1273 del 2009.pdfLey 1273 del 2009.pdf
Ley 1273 del 2009.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 2009
Ley 1273 2009 Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 

Delitos informaticos

  • 1. Institución educativa técnica la “sagrada familia” Delitos informáticos diana carolina vega reyes pilar varón 9-5
  • 2. LEY 1273 DE 2009 Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 3. Artículo 269A • Acceso abusivo a un sistema informático: El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  • 4. Artículo 269B • Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
  • 5. Artículo 269C • Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
  • 6. Artículo 269D Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  • 7. Artículo 269E • Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  • 8. Artículo 269F • Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 9. Artículo 269G • Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. • La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
  • 10. Artículo 269H • Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: • 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. • 2. Por servidor público en ejercicio de sus funciones. • 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. • 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. • 5. Obteniendo provecho para sí o para un tercero. • 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. • 7. Utilizando como instrumento a un tercero de buena fe. • 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.
  • 11. De los atentados informáticos y otras infracciones • Artículo 269I: Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.
  • 12. Artículo 269J • Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. • Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.
  • 13. SPAM • El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva (en España la LSSI o Ley de la Sociedad de los Servicios de Información) y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email. • Desde el punto de vista de la normativa vigente, se deben identificar como Spam todas aquellas comunicaciones electrónicas del tipo que fueren (correo electrónico de Internet, mensajes cortos de telefonía móvil “SMS” , etc.) que el usuario recibe sin haber otorgado su consentimiento para ello. • El Spam no es un delito, sino una infracción administrativa, sancionada con multa. • Dentro de los actos informáticos que relacionan al SPAM existen distintos tipos: • Spam: Se envía a través del correo electrónico. • Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc). • Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imagenes.
  • 14. FRAUDE • El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: • Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. • Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. • Alterar o borrar archivos. • Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. • Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.