Sei sulla pagina 1di 9

Nomb

Asign
TECNO
Subte



COM

ESTA
INDIC



METO
El es
delito
dond
nutri
come
impo
lasit
alde
criter
TE
bredelEstu
natura:
OLOGIAEIN
emas:
Quesu
Caracter
Derechos
Legislaci
MPETENCIA
ANDARDE
CADORDE
Identifica
Fomenta
Propone
omisin.
ODOLOGIA
studiante c
osinformt
de encontr
irse de la
entarios y
ortanteque
uacinque
esarrollode
rioacercad
ECNOLOGIAINFORMT
G
udiantes:
NFORMATIC
ndelitoinf
sticasdelo
sdeautor
ndedelito
A: Ident
pued
COMPETEN
DESEMPE
arlosdelito
arlacultura
racciones

A
comenzar
ticosysus
rar aspect
prctica c
propuesta
eenestepr
esepresent
sucreativi
delaimpor
TICAEDGARCHAMORR
I.E.MS
GUIADEA
AO
CA
Docen
EDGAR
formtico
osdelitosin

osinformt
tificaryana
deestarexp
NCIA:
O:
osinformt
adelalegal
correctivas
este anlis
tendencias
tos relevan
con ejemp
as de solu
rocesosep
ta,locuala
idad.Esimp
rtanciadela
1
RO1

SANJUAN
APRENDIZ
LECTIVO
nte:
RCHAMORR
nformticos
ticos
alizarlosdi
puestoens
TECNOLOG
ticosdeacu
lidad.
sfrenteala
sis familiar
sactuales.T
ntes relacio
los de hec
uciones en
puedanasu
ayudarald
portantequ
aluchacon
NBOSCO
ZAJENO.
20013
C
RO
D
s
ferentesde
suentorno
GIAYSOCI
uerdoalan
asacciones
izndose c
Tendrasu
onados con
chos reale
n el conte
umirdiferen
desarrollod
uecomoco
traconduc

1
urso:
uracin:
elitosinform
oambiente
EDAD
normativida
cometidas
con los con
udisposici
n el conte
es, lo cual
exto en qu
ntesrolese
delaaplica
nclusinde
ctasdelictiv
DD

Tema
INFOR
mticosalo
evirtual.
adcolombia
syaseapor
ntenidos re
nfilmespa
enido. Esto
lo acerca
ue se des
encorrespo
cindelos
elaactivida
vas.
MM A

:DELITOS
RMATICOS
oscuales
ana.
raccinop
eferidos a l
araeldeba
o le permit
r a realiz
envuelve.
ondenciac
contenido
adexprese
O
por
los
te,
tir
zar
Es
on
sy
su
2

TECNOLOGIAINFORMTICAEDGARCHAMORRO2

FUNDAMENTACIONTEORICA

QUEESUNDELITOINFORMATICO?
El delito informtico o crimen electrnico, o bien
ilcito digital es el trmino genrico para aquellas
operacionesilcitasrealizadaspormediodeInterneto
que tienen como objetivo destruir o daar
ordenadores,medioselectrnicosyredesdeinternet.
Sin embargo, las categoras que definen un delito
informtico son an mayores y complejas y pueden
incluir delitos tradicionales como el fraude, el robo,
chantaje, falsificacin, y la malversacin de caudales
pblicos en los cuales ordenadores y redes han sido
utilizados.Coneldesarrollodelaprogramacinydeinternet,losdelitosinformticosse
hanvueltomsfrecuentesysofisticados.
Existenactividadesdelictivasqueserealizanpormediodeestructuraselectrnicasque
vanligadasaunsinnmerodeherramientasdelictivasquebuscaninfringirydaartodo
loqueencuentrenenelmbitoinformtico:ingresoilegalasistemas,interceptadoilegal
de redes, interferencias, daos en la informacin (borrado, daado, alteracin o
supresindedatacrdito),malusodeartefactos,chantajes,fraudeelectrnico,ataques
asistemas,robodebancos,ataquesrealizadosporhackers,violacindelosderechosde
autor,pornografainfantil,pedofiliaenInternet,violacindeinformacinconfidencialy
muchosotros.
Actualmente existen leyes que tienen por objeto la proteccin integral de los sistemas
queutilicentecnologasdeinformacin,ascomolaprevencinysancindelosdelitos
cometidos en las variedades existentes contra tales sistemas o cualquiera de sus
componentesoloscometidosmedianteelusodedichastecnologas.

CARACTERSTICASDELOSDELITOSINFORMTICOS

DeacuerdoalascaractersticasquemencionaensulibroDerechoInformticoelDr.
JulioTllezValds,endondesepodrobservarelmododeoperardeestosilcitos:
Sonconductascrimingenasdecuelloblanco(whitecollarcrimes),entantoque
slodeterminadonmerodepersonasconciertosconocimientos(enestecaso
tcnicos)puedenllegaracometerlas.
Sonaccionesocupacionales,encuantoquemuchasvecesserealizancuandoel
sujetosehallatrabajando.
3

TECNOLOGIAINFORMTICAEDGARCHAMORRO3

Sonaccionesdeoportunidad,encuantoqueseaprovechaunaocasincreadao
altamenteintensificadaenelmundodefuncionesyorganizacionesdelsistema
tecnolgicoyeconmico.
Provocanseriasprdidaseconmicas,yaquecasisiempreproducenbeneficiosde
msdecincocifrasaaquellosquelosrealizan.
Ofrecenfacilidadesdetiempoyespacio,yaqueenmilsimasdesegundoysinuna
necesariapresenciafsicapuedenllegaraconsumarse.
Sonmuchosloscasosypocaslasdenuncias,ytodoellodebidoalamismafaltade
regulacinporpartedelDerecho.
Ofrecenfacilidadesparasucomisinalosmenoresdeedad.
Tiendenaproliferarcadavezms,porloquerequierenunaurgenteregulacin.

Dentro de los delitos informticos se pueden encontrar dos tipos de sujetos:
SUJETOACTIVO:
Las personas que cometen los "Delitos informticos" son aquellas que poseen ciertas
caractersticasquenopresentaneldenominadorcomndelosdelincuentes,estoes,los
sujetos activos tienen habilidades para el manejo de los sistemas informticos y
generalmente por su situacin laboral se encuentran en lugares estratgicos donde se
maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas
informatizados, aun cuando, en muchos de los casos, no desarrollen actividades
laboralesquefacilitenlacomisindeestetipodedelitos.
SUJETOPASIVO:
Hayquedistinguirquesujetopasivoovctimadeldelitoeselentesobreelcualrecaela
conducta de accin u omisin que realiza el sujeto activo, y en el caso de los delitos
informticos las vctimas pueden ser individuos, instituciones crediticias, gobiernos,
etc., que usan sistemas automatizados de informacin, generalmente conectados a
otros.
TIPOSDEDELITOS

Virus
Gusanos
BombaLgicaocronolgica
Sabotajeinformtico
Piratasinformticosohackers
Accesonoautorizadosistemasoservicios

Reproduccinnoautorizadadeprogramasinformticos
Manipulacindedatosdeentraday/osalida
Manipulacindeprogramas
Fraudeefectuadopormanipulacininformtica
Lasamenazas
4

TECNOLOGIAINFORMTICAEDGARCHAMORRO4

Losdelitosdeexhibicionismoyprovocacinsexual
losdelitosrelativosalaprostitucinycorrupcindemenores
delitoscontralaintimidad
Delitoscontraelhonor:Calumniaseinjurias
RESPONDER
Segnlosconceptosanterioresunindividuoquesubefotosainternetdeunapersona
sinlaautorizacindeellaestcometiendoundelito.SI___NO___
Justificalarespuesta______________________________________________________
________________________________________________________________________
Dunejemplodeundelitoinformtico________________________________________
_________________________________________________________________________
EnlaInstitucinsepuedenrealizardelitosinformticos.SI___NO___
Justificalarespuesta______________________________________________________
________________________________________________________________________
Sicompartesmsicaconunamigosepuedecatalogarcomoun
delito?____________________________________________________________________
____
________________________________________________________________________
LEGISLACION(LEYES)SOBREDELITOSINFORMATICOSYDERECHOSDEAUTOR

El proyecto de ley establece que estos crmenes


tendrn penas de prisin de 4 a8aos para
losdelincuentes informticos y multas de 100 a
1.000salarios mnimosmensuales. Entre las
conductastipificadas como delito estn el acceso
abusivo asistemas informticos, laobstaculizacin
ilegtima de sistemas computacionales o
redesdetelecomunicaciones, la interceptacin de
datosinformticos, el uso de softwaremalicioso, la
violacin de datos personales yla suplantacin de portales deInternetpara capturar
datospersonales,entreotras.

Accesoabusivoaunsistemainformtico.
Ser sancionado quien sin autorizacinacceda a un sistema informtico protegido o
semantenga dentro del mismo en contrade la voluntad de quien tenga el legtimo
derechoaexcluirlo.
Obstaculizacinilegtimadesistemainformticooreddetelecomunicacin.
5

TECNOLOGIAINFORMTICAEDGARCHAMORRO5

Se penalizar a quien impida u obstaculice el funcionamiento o el acceso normal aun


sistema informtico, a los datos informticos all contenidos, o a una red
detelecomunicaciones.
Interceptacindedatosinformticos.
Bajoestedelitoserncastigadaslaspersonasque,sinordenjudicialprevia,intercepten
datos informticos en su origen,destino o enel interior de unsistema informtico, o
lasemisiones electromagnticasprovenientes de unsistema informtico que los
trasporte.
A continuacin encontraras algunas direcciones para que puedas visitarlas y leas sus
contenidossobredelitosinformticos(conductasdeclaradascomodainasomalas).
http://www.secretariasenado.goc.co/senado/basedoc/ley_1273_2009.html
http://www.uniderecho.com/leer_ley_LeyEnColombia19_1459.html

Deacuerdoalaslecturassugeridasenlasdireccionesanterioresley1273/2009definalo
siguiente:
Accesoabusivoaunsistemainformtico.
Obstaculizacinilegtimadesistemainformticooreddetelecomunicacin.
Interceptacindedatosinformticos
DaoInformtico
Usodesoftwaremalicioso
Violacindedatospersonales
Suplantacindesitioswebparacapturardatospersonales
Algunoscasossuscitadossobredelitosinformticos
1.Unpiratainformticocolombianoquerob435.000dlares(unos339.000euros)en
un ao interviniendo cuentas bancarias de Colombia, Argentina, Estados Unidos,
Noruega y Blgica, fue capturadopor la polica en Bogot. RicardoUreche, de 34 aos,
fue detenido cuando intentaba transferir fraudulentamente dinero desde un cibercaf
en el centro de la capitalcolombiana, Ureche, es arrestado en el marco de una
investigacinque previamente condujo a la captura de otras 12 personas, le fue
confiscado un documento en el que tena escritas las claves con las que acceda a un
programainformtico que le permiti sacar en un ao 1.000 millones de pesos (unos
339.000euros)decuentasdeterceros.
Segnlosinvestigadoresdelapolicaylafiscala,elprogramacopiabalainformacinde
ordenadores de cyber cafs que el delincuente intervena y la enviaba a cuentas de
correo suyas."l slo tena que leer la informacin, seleccionar las operaciones
electrnicas y copiar los datos de las claves y dems, para luego hacer transferencias a
cuentas que l y sus cmplices tenan", seal el capitn Bautista, quien dirigi la
operacin.Las 12 personas detenidas previamente haban prestado sus cuentas para
depositar los fondos, segn la polica, que indic que Ureche fue capturado la semana
6

TECNOLOGIAINFORMTICAEDGARCHAMORRO6

pasada,peroelcasosehizopblicoenlasltimashorasdespusdequeelsindicadose
declarculpabledeldelitodehurtoagravado,porelcualpodrasercondenadoacinco
aosdecrcel.
2.Smilth,David,de 30 aos, detenidopor l FBIyacusadode crearydistribuir elvirus
que ha bloqueado miles de cuentas de correo, "Melissa". Melissa habra conseguido
contaminar ms de 1OO.OOO computadoras de todo el mundo, incluyendo a empresas
comoMicrosoft,Intel,Compaq,administradorespblicosestadounidenses.
CONSULTAR
o Quesunalicenciayderechosdeautor?
o Quesunalicenciaensoftware?
o Cuntostiposdelicenciaexisten?
o Quesderechodeautor?
o Quprotegelosderechosdeautor?
o Alsacarfotocopiasdeunlibroestassiendopirata,porqu?

TECNOLOGIAINFORMTICAEDGARCHAMORRO7

BUSCARELSIGNIFICADODELASSIGUIENTESPALABRAS:
INFORMATICADELITOSILICITOSINTERNETVICTIMAVICTIMARIO
COMPUTADOR

DESCUBRELASSIGUIENTESPALABRASENLASOPADELETRAS
INFORMATICADELITOSMEDIOSILICITOSLESIONANINTERESES
PERDIDASMORALESDAOSLOGICOSINTERNETSUJETOACTIVOPASIVOVICTIMA
VICTIMARIOCONDUCTAHABILIDADESCOMPUTADOR

D S E G Y N O V I T C A O T E J V S B
Z O D I C L E S I O N A N L U I O T
K T J S O I D E M A J G A D L E U T X
E I U C A T C U D N O C U P C L I D
J L W I A E P S R O D A T U P M O C I
K E J V O B B A M I T C I V T B F Q I N
Q D S H A B I L I D A D E S L E F R L T
M A G Q J B A C I T A M R O F N I W I E
K D S W H F P E R D I D A S D O K R
M N T E N R E T N I M I P A S I V O Y E
E B W C W I O F V I C T I M A R I O D S
X Q Q W I K P V M O R A L E S U F A E
S O A D Z J E I N E C O N O M I C A S
T L V V R I I E O K S C Q S O C I S I F
O T M N S O C I G O L P J I A N S D H H

TECNOLOGIAINFORMTICAEDGARCHAMORRO8

RESPONDER
Conocescasosentuentornoenlosqueseestcometiendo
delitosinformticos?
Cules?__________________________________________________________________
Lossoftware(antivirusofficeentreotros),queutilizaelPCsuyoodesusamigoses
legal,porqu?___________________________________________________________
Haescuchadocasosdedelitosinformticosenmediosdecomunicacin(peridicos,
revistas,televisin,etc.)Mencinalos_________________________________________
CONRESPECTOALASLECTURASRECOMENDADASENLASSIGUIENTESDIRECCIONES
CONTESTELASPREGUNTAS:
http://www.google.com.co/search?hl=es&q=23+DE+1982+&btnG=Buscar&meta=cr%3Dco
untryCO&aq=f&aqi=&aql=&oq=&qs_rfai=
http://www.comunidadandina.org/normativa/dec/d351.htm
Sobrequrecaenlosderechosdeautor?(Artculo2)
Relacionesporlomenos10tiposdeobrasqueestnprotegidas(Artculo4)
Quinessonlostitularesdederechos?(Artculos8,9,10)
Cuntoduralaproteccindeunaobra?(Artculos18,19,20)
Cundounapersonaestpirateandounaobraquelepuedepasar?(Artculos55,
56,57)
FrentealapreguntaQupuedohaceryocomoestudianteparadisminuirla
accindelictivainformticayfomentarlaculturadelalegalidad?Observael
videodelsiguientelink
http//www.youtube.com/watch?v=TzmSj09K6Z&feature=relatedyconstruye
unapropuestaparaimplementar.
Quactividadodelitoinformticosepuedegenerarennuestrosalndeclase?
ParatrabajarestaguadidcticaserecomiendaenprodelusodelaWebquest
apoyarseenelsiguienteblog:http://proservco.wordpress.com/

TECNOLOGIAINFORMTICAEDGARCHAMORRO9

Potrebbero piacerti anche