SlideShare una empresa de Scribd logo
COLEGIO TÉCNICO 
NUESTRA SEÑORA DE 
LA PRESENTACIÓN 
PROCESO FORMACIÓN INTEGRAL DEL 
ESTUDIANTE 
GUIA DE EDUCACIÓN PERSONALIZADA 
Código: R-FE-010 
Versión: 01 
1 
1. TEMA: LA SEGURIDAD INFORMATICA EN LA VIDA DIARIA 
2. INDICADORES DE DESEMPEÑO 
Utilizo adecuadamente las herramientas de seguridad informática, investigo la normatividad que rige la seguridad de la información en Colombia. 
 Me presento puntualmente a clase según horario de citación, cuando me ausento presento excusa justificada y a tiempo, porto adecuadamente el uniforme, soy responsable comprometido y dinámico frente a cada actividad que fortalezca mi formación integral. 
 Me integro al grupo grande y a los subgrupos de trabajo dinamizando y generando un ambiente favorable de aprendizaje y en mis relaciones interpersonales asumo actitudes respetuosas que propician una sana convivencia 
3. CONTEXTUALIZACIÓN 
Juana trabaja como empleada de aseo en un banco, algunos sujetos la contrataron para que les vendiera todo el reciclaje adquirido diariamente en las oficinas bancarias, Juana necesitada económicamente accede a esta petición. Después de un tiempo llegan quejas de usuarios del banco que han tenido inconvenientes por robo en sus cuentas, falsificación de documentos y otros tipos de ilícitos. 
Analizando la situación que conclusiones se pueden deducir de la actuación de Juana? 
Para responder a este interrogante debemos partir de los siguientes conceptos: 
DELITO INFORMATICO 
El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho. 
Se considera que no existe una definición formal y universal de delito informático pero se han formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos". 
Tipos de Delitos Informáticos 
La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos: 
Fraudes cometidos mediante manipulación de computadoras 
Manipulación de los datos de entrada 
Daños o modificaciones de programas o datos computarizados 
GUIA N° 1 
ESTUDIANTE 
SEDE 
A 
JORNADA 
T 
GRADO 
11 
ASIGNATURA 
INFORMATICA 
DOCENTE 
MARIA CECILIA PLATA VESGA 
PERIODO 
IV 
TIEMPO 
4 HORAS
COLEGIO TÉCNICO 
NUESTRA SEÑORA DE 
LA PRESENTACIÓN 
PROCESO FORMACIÓN INTEGRAL DEL 
ESTUDIANTE 
GUIA DE EDUCACIÓN PERSONALIZADA 
Código: R-FE-010 
Versión: 01 
2 
Delincuente y Victima 
Sujeto Activo 
Sujeto Pasivo 
LEY DE SEGURIDAD DE LA INFORMACIÓN EN COLOMBIA 
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. 
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales. 
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos. 
De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”. 
Algunos delitos informáticos son: 
Fraudes cometidos mediante manipulación de computadoras 
Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede accesar a los tipos de registros y programas. 
La manipulación de programas 
Mediante el uso de programas auxiliares que permitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización. 
Manipulación de los datos de salida 
Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de cómputo. 
Fraude efectuado por manipulación informática 
Accesando a los programas establecidos en un sistema de información, y manipulando para obtener una ganancia monetaria. 
Falsificaciones Informáticas 
Manipulando información arrojada por una operación de consulta en una base de datos. 
Sabotaje informático 
Cuando se establece una operación tanto de programas de cómputo, como un suministro de electricidad o cortar líneas telefónicas intencionalmente. 
Virus 
Programas contenidos en programas que afectan directamente a la máquina que se infecta y causa daños muy graves. 
Gusanos 
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. 
Bomba lógica o cronológica 
Su funcionamiento es muy simple, es una especie de virus que se
COLEGIO TÉCNICO 
NUESTRA SEÑORA DE 
LA PRESENTACIÓN 
PROCESO FORMACIÓN INTEGRAL DEL 
ESTUDIANTE 
GUIA DE EDUCACIÓN PERSONALIZADA 
Código: R-FE-010 
Versión: 01 
3 
programa para que explote en un día determinado causando daños al equipo de cómputo afectado. 
Piratas Informáticos 
Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de las técnicas de cómputo y pueden causar graves daños a las empresas. 
Acceso no autorizado a Sistemas o Servicios 
Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio. 
Reproducción no autorizada de programas informáticos de protección Legal 
Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como piratería. 
4. TRABAJO INDIVIDUAL Partiendo del análisis de los conceptos descritos anteriormente, plantee una situación real de cada uno de los delitos informáticos allí mencionados. Realice la lista de pasos correctos que se deben tener en cuenta para evitar ser víctima del robo de información. 5. TRABAJO EN EQUIPO: dada la siguiente situación planteada trate de darle una situación acorde a las normas legales en Colombia. La Secretaría Lulu Medina le fue muy fácil dañar el archivo de cobro de cartera de la corporación financiera en la cual labora, adicional a este delito fue y envió por correo electrónico a la contadora de la organización una serie de informes infectados de virus, ella por su parte dice que no cometió los delitos que todo fue causa del sistema, Diego Moreno escribió en un papel las claves de acceso al servidor donde se almacena la información del sistema bancario de la corporación, pero al momento de utilizarlas boto el papel a la sesta de la basura, Shirley Chacón tomo el papel y se lo entregó a la Abogada Stella Cuadros para que tomando esa clave hicieran una serie de transacciones a su favor cuyo beneficio era compartido. Cuantos delitos se cometieron en este ejemplo? Cuál sería la condena que recibiría cada una de ellos? A qué se debe que estos delitos sean cometidos? 6. PUESTA EN COMUN Se realiza la puesta en común sobre los aspectos relevantes de los delitos informáticos. 7. EVALUACIÓN Autoevaluación Actué con honestidad durante la realización del trabajo? Estuve en disposición para la realización del trabajo personal? Comprendí la temática expuesta? Considero la importancia de la contabilidad en el ámbito de la informática? Que herramienta informática es necesaria para el manejo de la contabilidad? Respondo al uso adecuado de las herramientas informáticas? Co evaluación Mis aportes enriquecieron el proceso de formación de mis compañeros? Los aportes de mis compañeros hicieron que la conceptualización de los elementos de la guía fueran fáciles de comprender? Heteroevaluación 8. PROFUNDIZACIÓN Investigo la penalidad de los delitos en países de América latina y Estados Unidos. 9. APLICABILIDAD
COLEGIO TÉCNICO 
NUESTRA SEÑORA DE 
LA PRESENTACIÓN 
PROCESO FORMACIÓN INTEGRAL DEL 
ESTUDIANTE 
GUIA DE EDUCACIÓN PERSONALIZADA 
Código: R-FE-010 
Versión: 01 
4 
Empleando los conceptos adquiridos elaboro un plan para crear conciencia de la importancia de la seguridad de la información en mi casa. Anexo LEY 1273 DE 2009 
CONGRESO DE LA REPÚBLICA 
Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. 
EL CONGRESO DE COLOMBIA 
DECRETA: 
ARTÍCULO 1o. Adiciónase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor: 
CAPITULO I 
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
COLEGIO TÉCNICO 
NUESTRA SEÑORA DE 
LA PRESENTACIÓN 
PROCESO FORMACIÓN INTEGRAL DEL 
ESTUDIANTE 
GUIA DE EDUCACIÓN PERSONALIZADA 
Código: R-FE-010 
Versión: 01 
5 
meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. 
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. 
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito. Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: 
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 
2. Por servidor público en ejercicio de sus funciones. 
3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 
5. Obteniendo provecho para sí o para un tercero. 
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 
7. Utilizando como instrumento a un tercero de buena fe. 
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales. 
CAPITULO II 
De los atentados informáticos y otras infracciones Artículo 269I: Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código. Artículo 269J: Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. 
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad. ARTÍCULO 2o. Adiciónese al artículo 58 del Código Penal con un numeral 17, así: Artículo 58. Circustancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera: 
(...) 
17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos o telemáticos. ARTÍCULO 3o. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así: Artículo 37. De los Jueces Municipales. Los jueces penales municipales conocen: 
(...) 
6. De los delitos contenidos en el título VII Bis. 
ARTÍCULO 4o. La presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código Penal.

Más contenido relacionado

La actualidad más candente

Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
ROKY34
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
rios abogados
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
Alondra Sanchez
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
Mateo Paz Quintero
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
yenithss
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
jaimea2012
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Deivi Guzman
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
Alondra Sanchez
 
Delitos informaticos 3
Delitos informaticos 3Delitos informaticos 3
Delitos informaticos 3
Loreizy M Valerio E
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
darkalvert
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
Ruben Vasquez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
kakachi86
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
Janet De la Torre
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Paola Andrea Peña
 

La actualidad más candente (16)

Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Delitos informaticos 3
Delitos informaticos 3Delitos informaticos 3
Delitos informaticos 3
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Seguridad Informática

Guia 6 delitos informaticos
Guia 6 delitos informaticosGuia 6 delitos informaticos
Guia 6 delitos informaticos
María C. Plata
 
Guia 6 delitos informaticos
Guia 6 delitos informaticosGuia 6 delitos informaticos
Guia 6 delitos informaticos
María C. Plata
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
Maurice Avila
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
GENESISARAQUE3
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
GENESISARAQUE3
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
Jose Luis Balseca Ramos
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
INGRIDMABELCARRANZAG
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
Joel Martin
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
Ezio Aguilar
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
Denis A. Aguilar Cabrera
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
Dulce Yuritcely
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
guestfc95f6
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
sanderfree
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
David AndAnahis Myc
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
angeles alvarez
 
Riesgos de las computadoras
Riesgos de las computadorasRiesgos de las computadoras
Riesgos de las computadoras
keilypinedauts
 
Como no caer en las falsificaciones informaticas
Como no caer en las falsificaciones informaticasComo no caer en las falsificaciones informaticas
Como no caer en las falsificaciones informaticas
Castillo'S Legal Solutions
 
Computacion virus
Computacion virusComputacion virus
Computacion virus
angelcu23
 
Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4
Sugey Rabadán
 

Similar a Seguridad Informática (20)

Guia 6 delitos informaticos
Guia 6 delitos informaticosGuia 6 delitos informaticos
Guia 6 delitos informaticos
 
Guia 6 delitos informaticos
Guia 6 delitos informaticosGuia 6 delitos informaticos
Guia 6 delitos informaticos
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Riesgos de las computadoras
Riesgos de las computadorasRiesgos de las computadoras
Riesgos de las computadoras
 
Como no caer en las falsificaciones informaticas
Como no caer en las falsificaciones informaticasComo no caer en las falsificaciones informaticas
Como no caer en las falsificaciones informaticas
 
Computacion virus
Computacion virusComputacion virus
Computacion virus
 
Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4
 

Más de María C. Plata

Modulo paginas
Modulo paginasModulo paginas
Modulo paginas
María C. Plata
 
Modulo introduccion 2020 I TEMA
Modulo introduccion 2020 I TEMAModulo introduccion 2020 I TEMA
Modulo introduccion 2020 I TEMA
María C. Plata
 
Guia 4 matrices
Guia 4 matricesGuia 4 matrices
Guia 4 matrices
María C. Plata
 
Guia 4 cts
Guia 4 ctsGuia 4 cts
Guia 4 cts
María C. Plata
 
Guia 5
Guia 5Guia 5
Guia de ludopatia
Guia de ludopatiaGuia de ludopatia
Guia de ludopatia
María C. Plata
 
Repaso de semestral de informatica
Repaso de semestral de informaticaRepaso de semestral de informatica
Repaso de semestral de informatica
María C. Plata
 
Especialidad 11
Especialidad 11Especialidad 11
Especialidad 11
María C. Plata
 
Programacion semestral
Programacion semestralProgramacion semestral
Programacion semestral
María C. Plata
 
Funcion desref y coincidir
Funcion desref y  coincidirFuncion desref y  coincidir
Funcion desref y coincidir
María C. Plata
 
Guia 3 programacion condicionales
Guia 3 programacion condicionalesGuia 3 programacion condicionales
Guia 3 programacion condicionales
María C. Plata
 
Formato factura de venta
Formato factura de ventaFormato factura de venta
Formato factura de venta
María C. Plata
 
Esquema de nomina
Esquema de nominaEsquema de nomina
Esquema de nomina
María C. Plata
 
Formato de factura de compra
Formato de factura de compraFormato de factura de compra
Formato de factura de compra
María C. Plata
 
Guia de direccionamiento IP
Guia de  direccionamiento IPGuia de  direccionamiento IP
Guia de direccionamiento IP
María C. Plata
 
Guia de formularios en html
Guia de formularios en htmlGuia de formularios en html
Guia de formularios en html
María C. Plata
 
Guia 1 y 2 paginas web 11 (modulo)
Guia 1 y 2 paginas web 11 (modulo)Guia 1 y 2 paginas web 11 (modulo)
Guia 1 y 2 paginas web 11 (modulo)
María C. Plata
 
Modulo introduccion
Modulo introduccionModulo introduccion
Modulo introduccion
María C. Plata
 
Guia 2 periodo
Guia 2 periodoGuia 2 periodo
Guia 2 periodo
María C. Plata
 
Guia 1 periodo modulo informatica 10
Guia 1 periodo modulo informatica 10Guia 1 periodo modulo informatica 10
Guia 1 periodo modulo informatica 10
María C. Plata
 

Más de María C. Plata (20)

Modulo paginas
Modulo paginasModulo paginas
Modulo paginas
 
Modulo introduccion 2020 I TEMA
Modulo introduccion 2020 I TEMAModulo introduccion 2020 I TEMA
Modulo introduccion 2020 I TEMA
 
Guia 4 matrices
Guia 4 matricesGuia 4 matrices
Guia 4 matrices
 
Guia 4 cts
Guia 4 ctsGuia 4 cts
Guia 4 cts
 
Guia 5
Guia 5Guia 5
Guia 5
 
Guia de ludopatia
Guia de ludopatiaGuia de ludopatia
Guia de ludopatia
 
Repaso de semestral de informatica
Repaso de semestral de informaticaRepaso de semestral de informatica
Repaso de semestral de informatica
 
Especialidad 11
Especialidad 11Especialidad 11
Especialidad 11
 
Programacion semestral
Programacion semestralProgramacion semestral
Programacion semestral
 
Funcion desref y coincidir
Funcion desref y  coincidirFuncion desref y  coincidir
Funcion desref y coincidir
 
Guia 3 programacion condicionales
Guia 3 programacion condicionalesGuia 3 programacion condicionales
Guia 3 programacion condicionales
 
Formato factura de venta
Formato factura de ventaFormato factura de venta
Formato factura de venta
 
Esquema de nomina
Esquema de nominaEsquema de nomina
Esquema de nomina
 
Formato de factura de compra
Formato de factura de compraFormato de factura de compra
Formato de factura de compra
 
Guia de direccionamiento IP
Guia de  direccionamiento IPGuia de  direccionamiento IP
Guia de direccionamiento IP
 
Guia de formularios en html
Guia de formularios en htmlGuia de formularios en html
Guia de formularios en html
 
Guia 1 y 2 paginas web 11 (modulo)
Guia 1 y 2 paginas web 11 (modulo)Guia 1 y 2 paginas web 11 (modulo)
Guia 1 y 2 paginas web 11 (modulo)
 
Modulo introduccion
Modulo introduccionModulo introduccion
Modulo introduccion
 
Guia 2 periodo
Guia 2 periodoGuia 2 periodo
Guia 2 periodo
 
Guia 1 periodo modulo informatica 10
Guia 1 periodo modulo informatica 10Guia 1 periodo modulo informatica 10
Guia 1 periodo modulo informatica 10
 

Último

Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
Demetrio Ccesa Rayme
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 

Último (20)

Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 

Seguridad Informática

  • 1. COLEGIO TÉCNICO NUESTRA SEÑORA DE LA PRESENTACIÓN PROCESO FORMACIÓN INTEGRAL DEL ESTUDIANTE GUIA DE EDUCACIÓN PERSONALIZADA Código: R-FE-010 Versión: 01 1 1. TEMA: LA SEGURIDAD INFORMATICA EN LA VIDA DIARIA 2. INDICADORES DE DESEMPEÑO Utilizo adecuadamente las herramientas de seguridad informática, investigo la normatividad que rige la seguridad de la información en Colombia.  Me presento puntualmente a clase según horario de citación, cuando me ausento presento excusa justificada y a tiempo, porto adecuadamente el uniforme, soy responsable comprometido y dinámico frente a cada actividad que fortalezca mi formación integral.  Me integro al grupo grande y a los subgrupos de trabajo dinamizando y generando un ambiente favorable de aprendizaje y en mis relaciones interpersonales asumo actitudes respetuosas que propician una sana convivencia 3. CONTEXTUALIZACIÓN Juana trabaja como empleada de aseo en un banco, algunos sujetos la contrataron para que les vendiera todo el reciclaje adquirido diariamente en las oficinas bancarias, Juana necesitada económicamente accede a esta petición. Después de un tiempo llegan quejas de usuarios del banco que han tenido inconvenientes por robo en sus cuentas, falsificación de documentos y otros tipos de ilícitos. Analizando la situación que conclusiones se pueden deducir de la actuación de Juana? Para responder a este interrogante debemos partir de los siguientes conceptos: DELITO INFORMATICO El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho. Se considera que no existe una definición formal y universal de delito informático pero se han formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos". Tipos de Delitos Informáticos La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos: Fraudes cometidos mediante manipulación de computadoras Manipulación de los datos de entrada Daños o modificaciones de programas o datos computarizados GUIA N° 1 ESTUDIANTE SEDE A JORNADA T GRADO 11 ASIGNATURA INFORMATICA DOCENTE MARIA CECILIA PLATA VESGA PERIODO IV TIEMPO 4 HORAS
  • 2. COLEGIO TÉCNICO NUESTRA SEÑORA DE LA PRESENTACIÓN PROCESO FORMACIÓN INTEGRAL DEL ESTUDIANTE GUIA DE EDUCACIÓN PERSONALIZADA Código: R-FE-010 Versión: 01 2 Delincuente y Victima Sujeto Activo Sujeto Pasivo LEY DE SEGURIDAD DE LA INFORMACIÓN EN COLOMBIA El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales. No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos. De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”. Algunos delitos informáticos son: Fraudes cometidos mediante manipulación de computadoras Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede accesar a los tipos de registros y programas. La manipulación de programas Mediante el uso de programas auxiliares que permitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización. Manipulación de los datos de salida Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de cómputo. Fraude efectuado por manipulación informática Accesando a los programas establecidos en un sistema de información, y manipulando para obtener una ganancia monetaria. Falsificaciones Informáticas Manipulando información arrojada por una operación de consulta en una base de datos. Sabotaje informático Cuando se establece una operación tanto de programas de cómputo, como un suministro de electricidad o cortar líneas telefónicas intencionalmente. Virus Programas contenidos en programas que afectan directamente a la máquina que se infecta y causa daños muy graves. Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Bomba lógica o cronológica Su funcionamiento es muy simple, es una especie de virus que se
  • 3. COLEGIO TÉCNICO NUESTRA SEÑORA DE LA PRESENTACIÓN PROCESO FORMACIÓN INTEGRAL DEL ESTUDIANTE GUIA DE EDUCACIÓN PERSONALIZADA Código: R-FE-010 Versión: 01 3 programa para que explote en un día determinado causando daños al equipo de cómputo afectado. Piratas Informáticos Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de las técnicas de cómputo y pueden causar graves daños a las empresas. Acceso no autorizado a Sistemas o Servicios Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio. Reproducción no autorizada de programas informáticos de protección Legal Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como piratería. 4. TRABAJO INDIVIDUAL Partiendo del análisis de los conceptos descritos anteriormente, plantee una situación real de cada uno de los delitos informáticos allí mencionados. Realice la lista de pasos correctos que se deben tener en cuenta para evitar ser víctima del robo de información. 5. TRABAJO EN EQUIPO: dada la siguiente situación planteada trate de darle una situación acorde a las normas legales en Colombia. La Secretaría Lulu Medina le fue muy fácil dañar el archivo de cobro de cartera de la corporación financiera en la cual labora, adicional a este delito fue y envió por correo electrónico a la contadora de la organización una serie de informes infectados de virus, ella por su parte dice que no cometió los delitos que todo fue causa del sistema, Diego Moreno escribió en un papel las claves de acceso al servidor donde se almacena la información del sistema bancario de la corporación, pero al momento de utilizarlas boto el papel a la sesta de la basura, Shirley Chacón tomo el papel y se lo entregó a la Abogada Stella Cuadros para que tomando esa clave hicieran una serie de transacciones a su favor cuyo beneficio era compartido. Cuantos delitos se cometieron en este ejemplo? Cuál sería la condena que recibiría cada una de ellos? A qué se debe que estos delitos sean cometidos? 6. PUESTA EN COMUN Se realiza la puesta en común sobre los aspectos relevantes de los delitos informáticos. 7. EVALUACIÓN Autoevaluación Actué con honestidad durante la realización del trabajo? Estuve en disposición para la realización del trabajo personal? Comprendí la temática expuesta? Considero la importancia de la contabilidad en el ámbito de la informática? Que herramienta informática es necesaria para el manejo de la contabilidad? Respondo al uso adecuado de las herramientas informáticas? Co evaluación Mis aportes enriquecieron el proceso de formación de mis compañeros? Los aportes de mis compañeros hicieron que la conceptualización de los elementos de la guía fueran fáciles de comprender? Heteroevaluación 8. PROFUNDIZACIÓN Investigo la penalidad de los delitos en países de América latina y Estados Unidos. 9. APLICABILIDAD
  • 4. COLEGIO TÉCNICO NUESTRA SEÑORA DE LA PRESENTACIÓN PROCESO FORMACIÓN INTEGRAL DEL ESTUDIANTE GUIA DE EDUCACIÓN PERSONALIZADA Código: R-FE-010 Versión: 01 4 Empleando los conceptos adquiridos elaboro un plan para crear conciencia de la importancia de la seguridad de la información en mi casa. Anexo LEY 1273 DE 2009 CONGRESO DE LA REPÚBLICA Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. EL CONGRESO DE COLOMBIA DECRETA: ARTÍCULO 1o. Adiciónase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor: CAPITULO I De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
  • 5. COLEGIO TÉCNICO NUESTRA SEÑORA DE LA PRESENTACIÓN PROCESO FORMACIÓN INTEGRAL DEL ESTUDIANTE GUIA DE EDUCACIÓN PERSONALIZADA Código: R-FE-010 Versión: 01 5 meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito. Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones. 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para sí o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales. CAPITULO II De los atentados informáticos y otras infracciones Artículo 269I: Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código. Artículo 269J: Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad. ARTÍCULO 2o. Adiciónese al artículo 58 del Código Penal con un numeral 17, así: Artículo 58. Circustancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera: (...) 17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos o telemáticos. ARTÍCULO 3o. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así: Artículo 37. De los Jueces Municipales. Los jueces penales municipales conocen: (...) 6. De los delitos contenidos en el título VII Bis. ARTÍCULO 4o. La presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código Penal.