 son conductas o actos ilícitos que son sancionadas por la ley a
causa del uso indebido de los computadores y cualquier
medio informático.
 Manipulación fraudulenta de programas y datos en los
computadores.
 Los delitos más comunes son robo, falsificaciones, estafa,
sabotaje, accesos no autorizados a servicios y suplantaciones.
 El fraude es una forma de conseguir beneficios
utilizando la creatividad, con la inteligencia y viveza del
ser humano. Este tipo de actividad puede traer
consecuencias muy graves tanto como para las personas
que la realizan como para las que son victimas.
 Según la real academia española define la
palabra fraude (Del lat. fraus, fraudis).
 1. m. Acción contraria a la verdad y a la rectitud, que
perjudica a la persona contra quien se comete.
 2. m. Acto tendente a eludir una disposición legal en
perjuicio del Estado o de terceros.
Se considera fraude informático:
 Alterar el ingreso de datos de manera ilegal. Esto requiere que
el criminal posea un alto nivel de técnica y por lo mismo es
común en empleados de una empresa que conocen bien las
redes de información de la misma y pueden ingresar a ella
para alterar datos como generar información falsa que los
beneficie, crear instrucciones y procesos no autorizados o
dañar los sistemas.
 Alterar, destruir, suprimir o robar datos, un evento que puede
ser difícil de detectar.
 Alterar o borrar archivos.
 Alterar o dar un mal uso a sistemas o software, alterar o
reescribir códigos con propósitos fraudulentos.
 Hacking/ hacker: Es un individuo que penetra un sistema solo por gusto o para probar sus habilidades. Usualmente no
tiene fines delictivos graves este tipo de instrucción
 Cracking/cracker: Persona que penetra un sistema informático con el fin de robar o destruir información valiosa, realizar
transacciones ilícitas, o impedir el buen funcionamiento de redes informáticos o computadoras.
 Phreaking: Penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con el fin de obtener beneficios o causar
perjuicios a terceros.
 Warez: Grupo de personas amantes de la piratería de software. Su meta es violar códigos de seguridad ( cracking) o
generar, obtener o compartir números de registros de programas de cómputo, para luego subirlos a internet y compartirlos
con el mundo usualmente son delitos o ilícitos contra propiedad intelectual o derechos del autor.
 Hacktivismo: Son grupos ambientalistas, anti- nuclear, anti- guerras, etc., pueden usar la red para promover ciber-
desobediencia civil.
 Ciber terrorismo: Aprovechamiento delas redes informáticas (internet para obtener información, fomentar o comentar
actos de terrorismo.
 Ciber pandillerismo: Grupo de hackers o extremistas se reúnen para cometer o planear delitos, o para expresar ideas
racistas, discriminatorias o xenofóbicas.
 Ingeniería social: Muchos delincuentes, en lugar de aprovechar las debilidades de los sistemas informáticos, se aprovechan
de las debilidades mentales de empleados de empresas o personas que pueden brindarle información que les ayude a
penetrar a sistemas informáticos
 Robo de identidad: Aprovechamiento de datos personales para hacerse pasar por otra persona, con el objeto de obtener
beneficios económicos o cometer delitos informáticos.
 El phishing es sin duda alguna uno de los delitos informáticos que más ha crecido en los últimos años. Podríamos definirlo
como una modalidad delictiva que tiene como objeto principal la apropiación de información confidencial para su uso
posterior en diversas maniobras de carácter ilegal.
 El SCAM es otra técnica delictiva, un tanto más compleja, que en el caso particular que referenciamos, es puesta al servicio
del lavado de activos como delito autónomo, y no ya como delito que lo financia (como suele suceder, por ejemplo, con la
"estafa nigeriana").
 La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la
protección de la información y de los datos con penas de prisión de hasta 120 meses y
multas de hasta 1500 salarios mínimos legales mensuales vigentes.
 El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por
medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado –
denominado “De la Protección de la información y de los datos”- y se preservan
integralmente los sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones”.
 No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse
ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias,
vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias
electrónicas de fondos mediante manipulación de programas y afectación de los cajeros
automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo.
Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de
6.6 billones de pesos a raíz de delitos informáticos.
 Para las claves, use siempre palabras donde mezcle números,
letras y símbolos diferentes.
No permita que nadie utilice su usuario, ni conozca sus
claves.
 No reenvíe ni abra cadenas de correos, aunque el remitente
sea conocido, menos si esta en idioma diferente al español.
 Muchos hackers utilizan noticias curiosas o impactantes para
lanzar infecciones, troyanos, malware.
 No ingrese a mensajes de correo o links como “Quién te
eliminó de Messenger”, es una forma de robar contraseñas.
 http://elfraudeninformtica.blogspot.com.co/
 Libro Electrónico Multimedial: Sistemas e Informática, Capítulo 4.
 Riesgos y amenazas en cloud computing.
 La vinculación del phishing con el lavado de activos
 http://www.monografias.com/trabajos89/crimen-y-fraude-
informatico/crimen-y-fraude-informatico.shtml#ixzz3teiS5Dxr
 http://blog.segu-info.com.ar/2008/09/computadores-secuestrados-por-
hackers.html
 http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-
de-delitos-informaticos-en-colombia
 http://www.ccp.gov.co/

Fraude informatico udes

  • 2.
     son conductaso actos ilícitos que son sancionadas por la ley a causa del uso indebido de los computadores y cualquier medio informático.  Manipulación fraudulenta de programas y datos en los computadores.  Los delitos más comunes son robo, falsificaciones, estafa, sabotaje, accesos no autorizados a servicios y suplantaciones.
  • 3.
     El fraudees una forma de conseguir beneficios utilizando la creatividad, con la inteligencia y viveza del ser humano. Este tipo de actividad puede traer consecuencias muy graves tanto como para las personas que la realizan como para las que son victimas.  Según la real academia española define la palabra fraude (Del lat. fraus, fraudis).  1. m. Acción contraria a la verdad y a la rectitud, que perjudica a la persona contra quien se comete.  2. m. Acto tendente a eludir una disposición legal en perjuicio del Estado o de terceros.
  • 4.
    Se considera fraudeinformático:  Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.  Alterar o borrar archivos.  Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos.
  • 5.
     Hacking/ hacker:Es un individuo que penetra un sistema solo por gusto o para probar sus habilidades. Usualmente no tiene fines delictivos graves este tipo de instrucción  Cracking/cracker: Persona que penetra un sistema informático con el fin de robar o destruir información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticos o computadoras.  Phreaking: Penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros.  Warez: Grupo de personas amantes de la piratería de software. Su meta es violar códigos de seguridad ( cracking) o generar, obtener o compartir números de registros de programas de cómputo, para luego subirlos a internet y compartirlos con el mundo usualmente son delitos o ilícitos contra propiedad intelectual o derechos del autor.  Hacktivismo: Son grupos ambientalistas, anti- nuclear, anti- guerras, etc., pueden usar la red para promover ciber- desobediencia civil.  Ciber terrorismo: Aprovechamiento delas redes informáticas (internet para obtener información, fomentar o comentar actos de terrorismo.  Ciber pandillerismo: Grupo de hackers o extremistas se reúnen para cometer o planear delitos, o para expresar ideas racistas, discriminatorias o xenofóbicas.  Ingeniería social: Muchos delincuentes, en lugar de aprovechar las debilidades de los sistemas informáticos, se aprovechan de las debilidades mentales de empleados de empresas o personas que pueden brindarle información que les ayude a penetrar a sistemas informáticos  Robo de identidad: Aprovechamiento de datos personales para hacerse pasar por otra persona, con el objeto de obtener beneficios económicos o cometer delitos informáticos.  El phishing es sin duda alguna uno de los delitos informáticos que más ha crecido en los últimos años. Podríamos definirlo como una modalidad delictiva que tiene como objeto principal la apropiación de información confidencial para su uso posterior en diversas maniobras de carácter ilegal.  El SCAM es otra técnica delictiva, un tanto más compleja, que en el caso particular que referenciamos, es puesta al servicio del lavado de activos como delito autónomo, y no ya como delito que lo financia (como suele suceder, por ejemplo, con la "estafa nigeriana").
  • 6.
     La Ley1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.  El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.  No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.
  • 7.
     Para lasclaves, use siempre palabras donde mezcle números, letras y símbolos diferentes. No permita que nadie utilice su usuario, ni conozca sus claves.  No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español.  Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware.  No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas.
  • 8.
     http://elfraudeninformtica.blogspot.com.co/  LibroElectrónico Multimedial: Sistemas e Informática, Capítulo 4.  Riesgos y amenazas en cloud computing.  La vinculación del phishing con el lavado de activos  http://www.monografias.com/trabajos89/crimen-y-fraude- informatico/crimen-y-fraude-informatico.shtml#ixzz3teiS5Dxr  http://blog.segu-info.com.ar/2008/09/computadores-secuestrados-por- hackers.html  http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley- de-delitos-informaticos-en-colombia  http://www.ccp.gov.co/