SlideShare una empresa de Scribd logo
1 de 3
DELITOS
INFORMATICOS
Laura Marcela Burgos
Riaño
Escuela Normal Superior
Leonor Álvarez
Pinzón
Tunja
2016
DELITO
INFORMATICO:
Es toda acción
antijurídica que se
da por vías
informáticas siendo
su objetivo principal
destruir y dañar
medios electrónicos,
redes de internet y
ordenadores.
LEY COLOMBIANA
QUE CASTIGA A LAS
PERSONAS QUE
COMETEN DELITOS
INFORMATICOS
En Colombia el 5
de Enero de 2009,
el Congreso de la
Republica de
Colombia promulgo
la Ley 1273 “por
medio de la cual se
modifica el Código
Penal, se crea un
nuevo bien jurídico
tutelado-
denominado “De la
protección de la
información y de los
datos”- y se
preservan
integralmente los
sistemas que
utilicen las
tecnologías de la
información y las
comunicaciones,
entre otras
disposiciones”.
La pena mínima es
de 4 años de cárcel.
Además, la ley
establece que a
quien se le impute
este delito no tendrá
la posibilidad
modificar la medida
de aseguramiento,
por tal motivo no
tendrían beneficios
como el de prisión
domiciliaria.
TIPOS DE DELITOS
INFORMATICOS:
Manipulación de
los datos de
entrada: sustrae
datos y es el mas
común de todos ya
que es muy fácil de
cometer y difícil de
descubrir. Este
delito no requiere de
conocimientos
técnicos de
informática y lo
puede realizar
cualquier persona
que tenga acceso a
las funciones
normales de
procesamiento de
datos.
Manipulación de
programas:
consiste en
modificar los
programas
existentes en el
sistema de
computadoras o
insertar nuevos
programas; este
delito es difícil de
descubrir y requiere
de una persona que
tenga
conocimientos
técnicos de
informática. Un
método común
utilizado por estas
personas es el
Caballo de Troya
que consiste en
insertar
instrucciones de
computadora de
forma encubierta en
un programa
informático para que
pueda realizar una
función no
autorizada y al
mismo tiempo su
función normal.
Fraude efectuado
por manipulación
informática:
aprovecha las
repeticiones
automáticas de los
procesos de
cómputo. Se le
denomina “técnica
del salchichón” en la
que “rodajas muy
finas” apenas
perceptibles de
transacciones
financieras, se van
sacando
repetidamente de
una cuenta y se
transfieren a otra.
Sabotaje
informático:
Implica que el
delincuente
recupere o busca
destruir el centro de
cómputos o los
programas o
información
almacenados e los
ordenadores.
Piratería
informática: es la
violación ilegal del
derecho de autor,
es una de las
modalidades de
reproducción
técnica que implica
la elaboración de
una copia
semejante al
original, con la
intención de hacerla
pasar por tal.
Existen 2 tipos de
modalidades de
piratería informática
estas son:
1)
consiste
en el empleo del
computador sin
autorización, en el
cual un tercero
utiliza
indebidamente
recursos de la
empresa en que
trabaja utilizándolas
para su provecho
sin contar con
permiso para ese
uso.
el sujeto accede a
un computador
ajeno o a la sesión
de otro usuario,
retirando archivos
mediante la
ejecución de los
comandos copiar o
cortar, para luego
guardar ese
contenido en un
soporte propio.
Cajeros
automáticos y
tarjetas de crédito:
por estos medios se
logra retirar dinero
del cajero
automático,
utilizando una
tarjeta magnética
robada, o los
números de la clave
para el acceso a la
cuenta de sus
fondos.
Robo de identidad:
luego de que se
obtienen todos los
datos de un
individuo se
procede a realizar
todo tipo de
operaciones para
provecho de
victimario, fingiendo
ser la persona a la
cual robo su
información; esto es
considerado como
delito de estafa.
Phreaking: consiste
en ingresar en las
redes de
telecomunicaciones
para realizar
llamadas telefónicas
a larga distancia
utilizando la cuenta
ajena.
RECOMENDACIONES
PARA EVITAR LOS
DELITOS
INFORMATICOS
 Copiar la ruta
de enlace al
recibir
correos de
sitios como
los bancos,
para
comprobar
que el enlace
corresponda
al enlace de
la página
oficial del
banco y no a
na
falsificación
de web.
 Tener la
cuenta de
Facebook
completament
e privada y
hacer la
correcta
configuración
del perfil.
 Hacer buen
uso de la
información
que
publicamos en
internet para
no ser un
blanco fácil
para los
delincuentes
informáticos.
 No compartir
la clave de
seguridad de
nuestras
cuentas con
las demás
personas.
 No creer en
las ofertas y
premios que
algunas
páginas
ofrecen.
 Denunciar las
páginas que
cometan
delitos
informáticos.
 No dar
información
personal a
personas que
no
conozcamos
en persona ya
que pueden
ser perfiles
falsos.
 No guardar
contraseñas
en dispositivos
públicos para
evitar estafas y
robo de
identificación.

Más contenido relacionado

La actualidad más candente

VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticososcardavid
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenascardonaluz
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticosliras loca
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.hida8754
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)rosmaryh1
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informaticocardelon
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciamcmazon
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionalesmajofebres25
 

La actualidad más candente (16)

VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Gestion
GestionGestion
Gestion
 
Act.3
Act.3Act.3
Act.3
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
 

Similar a Delitos informaticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitalesChong45
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1Yanely Sosa
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoYanely Sosa
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLuisa Garzon
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos OlvinVillanueva
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptxlindamichell2
 

Similar a Delitos informaticos (20)

Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
Systemus
SystemusSystemus
Systemus
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
 

Último

2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 

Último (18)

2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 

Delitos informaticos

  • 1. DELITOS INFORMATICOS Laura Marcela Burgos Riaño Escuela Normal Superior Leonor Álvarez Pinzón Tunja 2016 DELITO INFORMATICO: Es toda acción antijurídica que se da por vías informáticas siendo su objetivo principal destruir y dañar medios electrónicos, redes de internet y ordenadores. LEY COLOMBIANA QUE CASTIGA A LAS PERSONAS QUE COMETEN DELITOS INFORMATICOS En Colombia el 5 de Enero de 2009, el Congreso de la Republica de Colombia promulgo la Ley 1273 “por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado- denominado “De la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. La pena mínima es de 4 años de cárcel. Además, la ley establece que a quien se le impute este delito no tendrá la posibilidad modificar la medida de aseguramiento, por tal motivo no tendrían beneficios como el de prisión domiciliaria. TIPOS DE DELITOS INFORMATICOS: Manipulación de los datos de entrada: sustrae datos y es el mas común de todos ya que es muy fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y lo puede realizar cualquier persona que tenga acceso a las funciones normales de procesamiento de datos. Manipulación de programas: consiste en modificar los programas existentes en el sistema de computadoras o insertar nuevos programas; este delito es difícil de descubrir y requiere de una persona que tenga conocimientos técnicos de informática. Un método común utilizado por estas personas es el Caballo de Troya que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada y al mismo tiempo su función normal. Fraude efectuado por manipulación informática: aprovecha las
  • 2. repeticiones automáticas de los procesos de cómputo. Se le denomina “técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Sabotaje informático: Implica que el delincuente recupere o busca destruir el centro de cómputos o los programas o información almacenados e los ordenadores. Piratería informática: es la violación ilegal del derecho de autor, es una de las modalidades de reproducción técnica que implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal. Existen 2 tipos de modalidades de piratería informática estas son: 1) consiste en el empleo del computador sin autorización, en el cual un tercero utiliza indebidamente recursos de la empresa en que trabaja utilizándolas para su provecho sin contar con permiso para ese uso. el sujeto accede a un computador ajeno o a la sesión de otro usuario, retirando archivos mediante la ejecución de los comandos copiar o cortar, para luego guardar ese contenido en un soporte propio. Cajeros automáticos y tarjetas de crédito: por estos medios se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta de sus fondos. Robo de identidad: luego de que se obtienen todos los datos de un individuo se procede a realizar todo tipo de operaciones para provecho de victimario, fingiendo ser la persona a la cual robo su información; esto es considerado como delito de estafa. Phreaking: consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena. RECOMENDACIONES PARA EVITAR LOS DELITOS INFORMATICOS  Copiar la ruta de enlace al recibir correos de sitios como los bancos, para comprobar que el enlace corresponda al enlace de la página oficial del banco y no a na falsificación de web.
  • 3.  Tener la cuenta de Facebook completament e privada y hacer la correcta configuración del perfil.  Hacer buen uso de la información que publicamos en internet para no ser un blanco fácil para los delincuentes informáticos.  No compartir la clave de seguridad de nuestras cuentas con las demás personas.  No creer en las ofertas y premios que algunas páginas ofrecen.  Denunciar las páginas que cometan delitos informáticos.  No dar información personal a personas que no conozcamos en persona ya que pueden ser perfiles falsos.  No guardar contraseñas en dispositivos públicos para evitar estafas y robo de identificación.