DELITOS INFORMÁTICOS
Presentado por:
ADRIANA BERRIO AMAYA
Presentado a:
PILAR CRISTINA ALFONSO
10 – 03
E.N.S.L.A.P
TUNJA
2016
¿QUÉ SON LOS DELITOS
INFORMÁTICOS?
El constante progreso
tecnológico que experimenta la
sociedad, supone una evolución
en las formas de delinquir,
dando lugar, tanto a la
diversificación de los delitos
tradicionales como a la aparición
de los nuevos actos ilícitos. Esta
realidad ha originado un debate
en torno a la necesidad de
distinguir o no los delitos
informáticos del resto.
Diversos autores y organismos
han propuesto definiciones de
los delitos informáticos,
aportando distintas perspectivas
y matices al concepto. Algunos
consideran que es innecesario
diferenciar los delitos
informáticos de los tradicionales,
ya que, según estos se trata de
los mismos delitos, cometidos a
través de otros medios. De
hecho, el Código Penal español,
no contempla los delitos
informáticos como tal.
Partiendo de esta compleja
situación y tomando como
referencia el “Convenio de
Ciberdelincuencia del Consejo de
Europa”, podemos definir los
delitos informáticos como: “Los
actos dirigidos contra la
confidencialidad, la integridad y
la disponibilidad de los sistema
informáticos redes y datos
informáticos, así como el abuso
de dichos sistemas, redes y
datos”.
CARACTERÍSTICAS
 Son delitos difíciles de
demostrar ya que, en
muchos casos, es
complicado encontrar las
pruebas.
 Son datos que pueden
llevarse a cabo de forma
rápida y sencilla. En
ocasiones estos delitos
pueden cometerse en
cuestión de segundos,
utilizando sólo un equipo
informático y sin estar
presente físicamente en el
lugar de los hechos.
 Los delitos informáticos
tienden a proliferar y
evolucionar, lo que complica
aún más la identificación y
persecución de los mismos.
LEY 1273 DE 2009
Esta ley creó nuevos tipos
penales relacionados con delitos
informáticos y la protección de
la información y de los datos con
penas de hasta 120 meses y
multas de hasta 1500 salarios
mínimos legales mensuales
vigentes.
El 5 de enero de 2009, el
Congreso de la República de
Colombia promulgó la ley 1273
“Por medio del cual se modifica
el Código Penal, se crea un
nuevo bien jurídico tutelado
denominado “De la Protección
Informática y de los datos” y se
preservan integralmente los
sistemas que utilicen las
tecnologías de la información y
las comunicaciones, entre otras
disposiciones”
DELITOS INFORMÁTICOS
Delitos contra la
confidencialidad, la integridad y
la disponibilidad de datos y
sistemas informáticos:
 Acceso ilícito a sistemas
informáticos.
 Interceptación ilícita de
datos informáticos.
 Interferencia en el
funcionamiento de un
sistema informático.
 Abuso de dispositivos que
faciliten la comisión de
delitos
Algunos ejemplos de este tipo de
delitos son: el robo de
identidades, la conexión de
redes no autorizadas y la
utilización de software y de
Keylogger.
Delitos informáticos:
 Falsificación informática
mediante la introducción,
borrado o supresión de
datos informáticos.
 Fraude informático
mediante la introducción,
alteración o borrado de
datos informáticos. O la
interferencia en sistemas
informáticos.
El borrado fraudulento de datos
o la corrupción de ficheros,
algunos ejemplos de este tipo.
Delitos relacionados con
infracciones de la propiedad
intelectual y derechos afines:
 Un ejemplo de este tipo de
delitos es la copia y
distribución de programas
informáticos, o piratería
informática.
Con el fin de criminalizar los
actos de racismo y xenofobia
cometidos mediante sistemas
informáticos, en enero de 2008
se promulgó el “Protocolo
Adicional al Convenio de
Ciberdelincuencia del Consejo de
Europa” que incluye, entre otros
aspectos, las medidas que se
deben tomar en caso de:
 Difusión de material
xenófobo o racista.
 Insultos o amenazas con
motivación racista o
xenófoba.
Infracciones a la propiedad
intelectual a través de la
protección de los derechos de
autor:
Especialmente la copia y
distribución no autorizada de
programas de ordenador y
tenencia de medios para
suprimir los dispositivos
utilizados para proteger dichos
programas.
Falsedades:
Concepto de documento como
todo soporte material que
exprese o incorpore datos.
Extensión de la falsificación de
moneda a las tarjetas de crédito
y débito. Fabricación o tenencia
de programas de ordenador para
la comisión de delitos de
falsedad.
Sabotajes informáticos:
Delito de daños mediante la
destrucción o alteración de
datos, programas o documentos
electrónicos contenidos en redes
o sistemas informáticos.
Fraudes informáticos:
Delitos de estafa a través de la
manipulación de datos o
programas para la obtención de
un lucro ilícito.
Amenazas:
Realizadas por cualquier medio
de comunicación.
Calumnias e injurias:
Cuando se propaguen por
cualquier medio de eficacias
semejante a la imprenta o a la
radiodifusión.
Pornografía infantil:
Entre los delitos relativos a la
prostitución al utilizar a menores
o incapaces con fines
exhibicionistas o pornográficos.
Lo inducción, promoción,
favorecimiento o facilitamiento
de la prostitución de una
persona menor de edad o
incapaz.
La producción, venta,
distribución, exhibición por
cualquier miedo, de material
pornográfico en cuya
elaboración hayan sido utilizados
menores de edad o incapaces,
aunque el material tuviese
origen en el extranjero o fuere
desconocido.
El facilitamiento de las
conductas anteriores (El que
facilite la producción, venta,
distribución, exhibición, etc…)
CONSEJOS Y
RECOMENDACIONES PARA
EVITAR INCURRIR EN ESTSO
DELITOS
 Copiar la ruta de enlace al
recibir correos de sitios
como los bancos, para
comprobar que el enlace
corresponda al enlace de la
página oficial del banco y no
a una falsificación web.
 Para tener la cuenta de
Facebook completamente
privada y hacer la
configuración correcta del
perfil, elegir en la opción de
cuenta y configuración de
privacidad.
 Para proteger la identidad,
tenemos que hacer buen uso
de la información que
publicamos en internet,.
Para así no ser un blanco
fácil para los delincuentes
informáticos.
 No compartir con otras
personas la clave de
seguridad para acceder a
páginas webs para evitar que
pueda se suplantado por
otra persona.
 No creer en las ofertas ni en
los premios que algunas
páginas ofrecen, pues son
engaños para cometer
delitos informáticos.
 No aceptar ni divulgar los
sitios virtuales que
promueven la
autodestrucción, la
xenofobia, la pornografía de
menores, la trata de
personas, la intolerancia o
cualquier actividad al
margen de la ley.
 Denunciar las páginas que
comentan delitos
informáticos.
 Tener cuidado con las
personas que se conozcan
por el ambiente tecnológico
y no dar información
personal.
 Aprender a reconocer las
páginas seguras, para no
caer en trampas.
 No guardar contraseñas en
computadores públicos para
evitar las estafas y el robo de
la identificación.
 Utilice contraseñas seguras,
es decir, aquellas
compuestas por ocho
caracteres, como mínimo, y
que combinen letras,
números y símbolos. Es
conveniente además, que
modifique sus contraseñas
con frecuencia. En especial,
le recomendamos que
cambie la clave de su cuenta
de correo si accede con
frecuencia desde equipos
públicos.
 Navegue por páginas web
seguras y de confianza. Para
diferenciarlas identifique si
dichas páginas tienen algún
sello o certificado que
garanticen su calidad y
fiabilidad. Extrema la
precaución si va a realizar
compras online o va a
facilitar información
confidencial a través de
internet. En estos casos
reconocerá como páginas
seguras aquellas que
cumplan dos requisitos:
 Deben empezar por
https:// en lugar de
“http”
 En la barra del
navegador debe
aparecer el ícono del
candado cerrado. A
través de este ícono se
puede acceder a un
certificado digital que
confirma la autenticidad
de la página.
 Sea cuidadoso al utilizar
programas de acceso
remoto. A través de
internet y mediante
estos programas, es
posible acceder a un
ordenador, desde otro
situado a Km de
distancia. Aunque esto
supone una gran
ventaja, puede poner en
peligro la seguridad de
su sistema.
GRACIAS.

Delitos informáticos

  • 1.
    DELITOS INFORMÁTICOS Presentado por: ADRIANABERRIO AMAYA Presentado a: PILAR CRISTINA ALFONSO 10 – 03 E.N.S.L.A.P TUNJA 2016 ¿QUÉ SON LOS DELITOS INFORMÁTICOS? El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de los nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto. Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según estos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal. Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistema informáticos redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”. CARACTERÍSTICAS  Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.  Son datos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.  Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos.
  • 2.
    LEY 1273 DE2009 Esta ley creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes. El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado denominado “De la Protección Informática y de los datos” y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones” DELITOS INFORMÁTICOS Delitos contra la confidencialidad, la integridad y la disponibilidad de datos y sistemas informáticos:  Acceso ilícito a sistemas informáticos.  Interceptación ilícita de datos informáticos.  Interferencia en el funcionamiento de un sistema informático.  Abuso de dispositivos que faciliten la comisión de delitos Algunos ejemplos de este tipo de delitos son: el robo de identidades, la conexión de redes no autorizadas y la utilización de software y de Keylogger. Delitos informáticos:  Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.  Fraude informático mediante la introducción, alteración o borrado de datos informáticos. O la interferencia en sistemas informáticos. El borrado fraudulento de datos o la corrupción de ficheros, algunos ejemplos de este tipo. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:  Un ejemplo de este tipo de delitos es la copia y distribución de programas informáticos, o piratería informática. Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en caso de:  Difusión de material xenófobo o racista.  Insultos o amenazas con motivación racista o xenófoba.
  • 3.
    Infracciones a lapropiedad intelectual a través de la protección de los derechos de autor: Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. Falsedades: Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de crédito y débito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. Amenazas: Realizadas por cualquier medio de comunicación. Calumnias e injurias: Cuando se propaguen por cualquier medio de eficacias semejante a la imprenta o a la radiodifusión. Pornografía infantil: Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos. Lo inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. La producción, venta, distribución, exhibición por cualquier miedo, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviese origen en el extranjero o fuere desconocido. El facilitamiento de las conductas anteriores (El que facilite la producción, venta, distribución, exhibición, etc…) CONSEJOS Y RECOMENDACIONES PARA EVITAR INCURRIR EN ESTSO DELITOS  Copiar la ruta de enlace al recibir correos de sitios como los bancos, para comprobar que el enlace corresponda al enlace de la página oficial del banco y no a una falsificación web.  Para tener la cuenta de Facebook completamente privada y hacer la configuración correcta del perfil, elegir en la opción de cuenta y configuración de privacidad.  Para proteger la identidad, tenemos que hacer buen uso de la información que publicamos en internet,. Para así no ser un blanco fácil para los delincuentes informáticos.
  • 4.
     No compartircon otras personas la clave de seguridad para acceder a páginas webs para evitar que pueda se suplantado por otra persona.  No creer en las ofertas ni en los premios que algunas páginas ofrecen, pues son engaños para cometer delitos informáticos.  No aceptar ni divulgar los sitios virtuales que promueven la autodestrucción, la xenofobia, la pornografía de menores, la trata de personas, la intolerancia o cualquier actividad al margen de la ley.  Denunciar las páginas que comentan delitos informáticos.  Tener cuidado con las personas que se conozcan por el ambiente tecnológico y no dar información personal.  Aprender a reconocer las páginas seguras, para no caer en trampas.  No guardar contraseñas en computadores públicos para evitar las estafas y el robo de la identificación.  Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.  Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extrema la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet. En estos casos reconocerá como páginas seguras aquellas que cumplan dos requisitos:  Deben empezar por https:// en lugar de “http”  En la barra del navegador debe aparecer el ícono del candado cerrado. A través de este ícono se puede acceder a un certificado digital que confirma la autenticidad de la página.  Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a Km de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema. GRACIAS.