Un delito informático es cualquier acción ilegal que se lleva a cabo a través de medios informáticos o que tiene como objetivo dañar computadoras, dispositivos electrónicos o redes de Internet. La ley colombiana tipifica delitos como el acceso abusivo a sistemas informáticos sin autorización y la obstaculización ilegítima de sistemas o redes. Algunos ejemplos de delitos informáticos son las manipulaciones de datos, programas o sistemas, así como el acceso no autorizado a servicios y sistem
PP_Comunicacion en Salud: Objetivación de signos y síntomas
Delitos informaticos 2
1. Delitosinformáticos
Luisa María Vargas Santamaría
10-05
Escuela normal superior Leonor Álvarez pinzón
2016
Un delito informático o cibernético es toda aquella acción
antijurídica y culpable, que se da por vías informáticas o que
tiene como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de internet .se definen como abusos
informáticos como los tipos penales tradicionales resultan
en muchos países inadecuados para encuadrar las nuevas
formas delictivas.
Son los actos dirigidos contra la confidencialidad, la
integridad y la disponibilidad de los sistemas informáticos,
redes y datos informáticos, así como el abuso de dichos
sistemas, redes y datos.
La Organización de Naciones Unidas reconoce los siguientes
tipos de delitos informáticos:
Fraudes cometidos mediante manipulación de
computadoras.
Manipulación de datos de entrada.
Modificaciones de programas o datos
computarizados.
LEYCOLOMBIANAQUE CASTIGAALASPERSONASPOR
DELITOSINFORMATICOS
La ley 1673 de 2009 creo nuevos tipos penales relacionados
con delitos informáticos y la protección de la información y
de los datos conpena de prisión de hasta 120 meses y multas
de hasta1500 salarios mínimos legales mensuales vigentes. El
5 de enero de 2009 se adiciona el código penal colombiano
el título VII BIS denominado de la protección de la
información de datos ‘’; de los atentados contra la
disponibilidad de datos y sistemas informáticos.
Dicha ley tipifico como delitos una serie de conductas
relacionadas con el manejo de datos personales, porlo que es
de gran importancia que las empresas se blinden
jurídicamente para evitar incurrir en alguno de estos tipos
penales.
El capítulo primero adiciona el siguiente articulado
subrayado fuera del texto:
1. Artículo 269A: acceso abusivo a un sistema
informático. El que, sin autorización o por fuera de
lo acordado acceda entodo o enparte a un sistema
informático protegido o no con una medida de
seguridad.
2. Artículo 269A: obstaculización ilegitima de sistema
informático o red de telecomunicación. El que este,
sin estarfacultado para ello. Impida u obstaculice el
funcionamiento o el acceso anormal a un sistema
informáticos.
LISTA Y EXPLICACION DE CADA UNO DE LOS
DELITOS INFORMATICOS
o FRAUDES COMETIDOS MEDIANTE
MANIPULACION DE COMPUTADORAS:
Manipulación de los datos de entrada.
Conocido también como sustracción de datos,
representa el delito informático más común ya
que es fácil de cometer y difícil de descubrir.
Manipulación de programas. Este delito
consiste en modificar los programas existentes
en el sistema de computadoras o en insertar
nuevos programas o nuevas rutinas.
Manipulación de los datos de salida: se efectúa
fijando un objetivo al funcionamiento del
sistema informático. el EJEMPLO más común
es el fraude de que se hace objeto a los cajeros
automáticos.
o FALSIFICACIONES INFORMATICAS
Como objeto: cuando se alteran datos de los
documentos almacenados en forma
computarizada.
2. Como instrumento: las computadoras pueden
utilizarse también para efectuarfalsificaciones
de documentos de uso comercial.
o MODIFICACIONES DE PROGRAMAS O DATOS
COMPUTARIZADOS
Sabotaje informático: es el acto de borrar,
suprimir o modificar sin autorización,
funciones o datos de computadora con
intención de obstaculizar el funcionamiento
normal. Sus técnicas son:
Virus: es una serie de claves programáticas
que pueden adherirse a los programas
legítimos y propagarse a otros programas
informáticos.
Gusanos: se fabrica de forma análoga al virus
con miras a infiltrarlo en programas
legítimos de procesamiento de datos o para
destruir los datos.
Bomba lógica o cronológica: exige
conocimientos especializados ya que
requiere la programación de la destrucción o
modificación de datos enun momento dado
del futuro.
o ACCESO NO AUTORIZADO A SERVIVIOS Y
SISTEMAS INFORMATICOS
Piratas informáticos o hackers: el
delincuente puede aprovechar la falta de
rigor de las medidas de seguridad para
obtener acceso o puede descubrir
deficiencias rn las medidas vigentes.
Reproducción no autorizada de programas
informáticos de protección legal: se da
cuando sucede una pérdida económica
sustancial para los propietarios legítimos.
CONSEJOS Y RECOMENDACIONES PARA
EVITAR DELITOS INFORMATICOS
1. Actualice regularmente su sistema.
2. Instale un antivirus.
3. Instale un firewall.
4. Utilize contasenas seguras.
5. Copiar la ruta de enlace al recibir correos de sitios
como los bancos, para comprobarque en enlace
corresponda a la página oficial del banco.
6. Para tener la cuenta de Facebook
completamente privada y hacer la correcta
configuración de perfil elegir, en la opción de
cuenta que toma mi información solo la puedan ver
mis amigos, en todas las opciones de la opción
configuración de cuenta y configuración de
privacidad.
.
NECESIDAD DE FORMACION AL RESPECTO
El internet ha sido un gran avance a nuestra
humanidad, evolucionando cada vez mas , nos ha
llevado a mundo virtual e informatico donde todos
nosotros sabemos utilizarla adecuadamente y sin
incovenientes.
BIBLIOGRAFIA
www.wikpedia.com
www.delitosinformaticos.info
www.deltaasesores.com
www.slideshare.net
www.forodeseguridad.com
www.monografias.com