Este documento describe los delitos informáticos según la ley colombiana. Explica que la ley 1273 de 2009 castiga delitos como la manipulación de datos, programas o sistemas informáticos con penas mínimas de 4 años de prisión. También describe varios tipos de delitos informáticos comunes como el fraude, sabotaje, piratería y robo de identidad. Finalmente, ofrece recomendaciones para evitar ser víctima de estos delitos.
LEGISLACIÓN INFORMÁTICA
Tipos de delitos informáticos en diferentes países: E.U y Canadá
¿Qué es un delito informático?
Tipos de delitos
Castigos
Pornografía infantil en Internet.
Audiência no Senado Nacional sobre o problema do Javali no BrasilMarcelo Wallau
Transcrição da audiência sobre javali no Senado Nacional, organizada pela Comissão da Agricultura e Reforma Agrária, no dia 17/3/16. Material transcrito por Eridiane Lopes da Silva, e gentilmente compartilhado com a Equipe Javali no Pampa. Para mais informações acessem o nosso site <https: />
LEGISLACIÓN INFORMÁTICA
Tipos de delitos informáticos en diferentes países: E.U y Canadá
¿Qué es un delito informático?
Tipos de delitos
Castigos
Pornografía infantil en Internet.
Audiência no Senado Nacional sobre o problema do Javali no BrasilMarcelo Wallau
Transcrição da audiência sobre javali no Senado Nacional, organizada pela Comissão da Agricultura e Reforma Agrária, no dia 17/3/16. Material transcrito por Eridiane Lopes da Silva, e gentilmente compartilhado com a Equipe Javali no Pampa. Para mais informações acessem o nosso site <https: />
wayne lippman investing in mutual fundsWayne Lippman
wayne lippman investing in mutual funds.
Identify why people invest in mutual funds.
Distinguish among the four major objectives of mutual funds.
Classify mutual funds by portfolio.
List the unique benefits of mutual funds.
open-end investment company combining funds of investors who have purchased shares in a diversified portfolio of securities.
Al ampliarse el campo de los Delitos Informáticos también se han creado dependencias en las diferentes instituciones de seguridad que buscan ponerle freno a las acciones delictivas cometida por este tipo de personas.
La Legislación Informática, los delitos informáticos y las leyes que regulen la actividad por medios informáticos en México, son los temas que aquí se analizan, dando ejemplos de cada uno para su mejor comprensión.
Este folleto explica en forma resumida los delitos informáticos,los riesgos y consecuencias que amenazan la integridad de las personas, así como los riesgos que corre una persona al cometer estos delitos.
Los delitos informáticos es una nueva fuente para robar información de las personas sin su consentimiento,y robar información personal jaqueando su información personales entre otros
1. DELITOS
INFORMATICOS
Laura Marcela Burgos
Riaño
Escuela Normal Superior
Leonor Álvarez Pinzón
DELITOS
INFORMATICO
S:
Es toda acción
antijurídica que
se da por vías
informáticas
siendo su
objetivo
principal
destruir y dañar
medios
electrónicos,
redes de
internet y
ordenadores.
LEY
COLOMBIANA
QUE CASTIGA
A LAS
PERSONAS
QUE
COMETEN
DELITOS
INFORMATICO
S:
En Colombia el
5 de Enero de
2009, el
Congreso de la
Republica de
Colombia
promulgo la Ley
1273 “por medio
de la cual se
modifica el
Código Penal,
se crea un
nuevo bien
jurídico
tutelado-
denominado
“De la
protección de la
información y
de los datos”- y
se preservan
integralmente
los sistemas
que utilicen las
tecnologías de
la información y
las
comunicaciones
, entre otras
disposiciones”.
La pena mínima
es de 4 años de
cárcel. Además,
la ley establece
que a quien se
le impute este
delito no tendrá
la posibilidad de
modificar la
medida de
aseguramiento,
por tal motivo
no tendrían
beneficios como
el de prisión
domiciliaria.
TIPOS DE
DELITOS
INFORMATICO
S:
Manipulación de
los datos de
entrada: sustrae
datos y es el
mas común de
todos ya que es
muy fácil de
cometer y difícil
de descubrir.
Este delito no
requiere de
conocimientos
técnicos de
informática y lo
puede realizar
cualquier
2. persona que
tenga acceso a
las funciones
normales de
procesamiento
de datos.
Manipulación de
programas:
consiste en
modificar los
programas
existentes en el
sistema de
computadoras o
insertar nuevos
programas; este
delito es difícil
de descubrir y
requiere de una
persona que
tenga
conocimientos
técnicos de
informática. Un
método común
utilizado por
estas personas
es el Caballo de
Troya que
consiste en
insertar
instrucciones de
computadora de
forma
encubierta en
un programa
informático para
que pueda
realizar una
función no
autorizada y al
mismo tiempo
su función
normal.
Fraude
efectuado por
manipulación
informática:
aprovecha las
repeticiones
automáticas de
los procesos de
cómputo. Se le
denomina
“técnica del
salchichón” en
la que “rodajas
muy finas”
apenas
perceptibles, de
transacciones
financieras, se
van sacando
repetidamente
de una cuenta y
se transfieren a
otra.
Sabotaje
informático:
Implica que el
delincuente
recupere o
busca destruir
el centro de
cómputos o los
programas o
información
almacenados e
los
ordenadores.
Piratería
informática: es
la violación
ilegal del
derecho de
autor, es una de
las modalidades
de reproducción
técnica que
implica la
elaboración de
una copia
semejante al
original, con la
intención de
hacerla pasar
por tal. Existen
2 tipos de
modalidades de
piratería
informática
estas son:
1) El hurto de
tiempo de
maquina:
consiste en el
empleo del
computador sin
autorización, en
el cual un
tercero utiliza
indebidamente
recursos de la
empresa en que
trabaja
utilizándolas
para su
provecho sin
contar con
permiso para
ese uso.
2) La apropiación
o hurto de
3. software y
datos: el sujeto
accede a un
computador
ajeno o a la
sesión de otro
usuario,
retirando
archivos
mediante la
ejecución de los
comandos
copiar o cortar,
para luego
guardar ese
contenido en un
soporte propio.
Cajeros
automáticos y
tarjetas de
crédito: por
estos medios se
logra retirar
dinero del
cajero
automático,
utilizando una
tarjeta
magnética
robada, o los
números de la
clave para el
acceso a la
cuenta de sus
fondos.
Robo de
identidad: luego
de que se
obtienen todos
los datos de un
individuo se
procede a
realizar todo
tipo de
operaciones
para provecho
de victimario,
fingiendo ser la
persona a la
cual robo su
información;
esto es
considerado
como delito de
estafa.
Phreaking:
consiste en
ingresar en las
redes de
telecomunicacio
nes para
realizar
llamadas
telefónicas a
larga distancia
utilizando la
cuenta ajena.
RECOMENDAC
IONES PARA
EVITAR LOS
DELITOS
INFORMATICO
S
Copiar la ruta
de enlace al
recibir correos
de sitios como
los bancos,
para comprobar
que el enlace
corresponda al
enlace de la
página oficial
del banco y no
a na
falsificación de
web.
Tener la cuenta
de Facebook
completamente
privada y hacer
la correcta
configuración
del perfil.
Hacer buen uso
de la
información que
publicamos en
internet para no
ser un blanco
fácil para los
delincuentes
informáticos.
No compartir la
clave de
seguridad de
nuestras
cuentas con las
demás
personas.
No creer en las
ofertas y
premios que
algunas páginas
ofrecen.
Denunciar las
páginas que
4. cometan delitos
informáticos.
No dar
información
personal a
personas que
no conozcamos
en persona ya
que pueden ser
perfiles falsos.
No guardar
contraseñas en
dispositivos
públicos para
evitar estafas y
robo de
identificación.