Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
FICHA: 1020130
Instructor
KEVIN JOSE JIMENEZ PACHECO
SENA
CENTRO PARA LA INDUSTRIA PETROQUIMICA
CARTAGENA, BOLIVAR
SISTEMAS
2015
TABLA DE CONTENIDO
Introduccin............................................................................................................................4
OBJETIVO..............................................................................................................................5
Delito Informtico...................................................................................................................6
Tipos De Delitos.....................................................................................................................7
Sabotaje Informtico En lo referente a Sabotaje Informtico.............................................7
Fraude a travs de computadoras........................................................................................8
Manipulacin de los datos de entrada.................................................................................9
Manipulacin de programas................................................................................................9
Manipulacin de los datos de salida...................................................................................9
Estafas electrnicas...............................................................................................................10
Pesca u olfateo de contraseas..............................................................................................10
Juegos de azar.......................................................................................................................10
Copia ilegal de software........................................................................................................11
Espionaje informtico...........................................................................................................11
Infraccin del copyright en bases de datos...........................................................................12
Uso ilegitimo de sistemas informticos ajenos.....................................................................12
Accesos no autorizados.........................................................................................................12
Intercepcin de email............................................................................................................12
Pornografa infantil...............................................................................................................13
Sabotaje informtico.............................................................................................................13
Virus......................................................................................................................................13
Gusanos.................................................................................................................................14
Bomba lgica o cronolgica.................................................................................................14
Acceso no autorizado a servicios y sistemas informticos...................................................14
Piratas informticos o hackers..............................................................................................15
Reproduccin no autorizada de programas informticos de proteccin legal......................15
LEY 1273 ENERO 05 1998..................................................................................................16
Artculo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMTICO......................16
- Artculo 269C: INTERCEPTACIN DE DATOS INFORMTICOS..........................16
- Artculo 269G: SUPLANTACIN DE SITIOS WEB PARA CAPTURAR DATOS
PERSONALES.................................................................................................................18
- Artculo 269I: HURTO POR MEDIOS INFORMTICOS Y SEMEJANTES.............18
Introduccin
En este documento les mostraremos los delitos informticos que exististe mas su ley que da
a entender lo que podemos hacer en las redes y no por error causar uno de estos delitos que
son muy graves cometerlo
OBJETIVO
Como tcnico en sistema tenemos que saber cuales son esos delitos informticos
Lograr que con contenido aprendan cuales son estos delitos y sus consecuencia
Mostrarle a los dems usuarios que son estos delitos por si les puede pasar y no
Delito Informtico.
Toda accin culpable realizada por un ser humano que cause un perjuicio a personas sin
que necesariamente se beneficie el autor o que por el contrario produzca un beneficio ilcito
a su autor aunque no perjudique en forma directa o indirecta a la vctima. Actitudes ilcitas
en que se tiene a las computadoras como instrumento o fin. Cualquier comportamiento
criminal en que la computadora est involucrada como material objeto como medio.
Garca de la Cruz, Juan Manuel. Delitos informticos. Argentina: El Cid Editor | apuntes,
2009. ProQuest ebrary. Web. 8 November 2015.
Copyright 2009. El Cid Editor | apuntes. All rights reserved.
Tipos De Delitos
Sabotaje Informtico En lo referente a Sabotaje Informtico
Podemos encontrar dos clasificaciones las cuales son las siguientes: a. Conductas
dirigidas a causar daos fsicos Esto es cuando la persona que comete el delito causa
daos fsicos al hardware del equipo objeto del delito. Aqu el dao fsico se puede
ocasionar de muchas formas por la persona que tiene la intencin de causar dao. Esto
puede ocurrir de varias formas, por ejemplo: Uso de instrumentos para golpear, romper
o quebrar un equipo de cmputo, ya sea el dao completo o parcial. Uso de lquidos
como caf, agua o cualquier lquido que se vierta sobre el equipo y dae las piezas y
componentes electrnicos. Provocar apagones o cortos en la energa elctrica con
intencin de causar daos en el equipo.
Utilizar bombas explosivas o agentes qumicos que daen el equipo de cmputo. Arrancar,
o quitar componentes importantes de algn dispositivo del equipo, como CDROM, CDRW, Disco de 3 , Discos Duros, Impresoras, Bocinas, Monitores, MODEM, Tarjetas de
audio y video, etc. Y cualquier otra forma que dae la integridad del equipo de cmputo. b.
Conductas dirigidas a causar daos lgicos Esto comprende los daos causados a la
informacin y todos los medios lgicos de los cuales se vale un Sistema de Cmputo para
funcionar adecuadamente. Por ejemplo, daar la informacin contenida en unidades de
almacenamiento permanente, ya sea alterando, cambiando o eliminando archivos; mover
configuraciones del equipo de manera que dae la integridad del mismo; atentar contra la
integridad de los datos pertenecientes al dueo del equipo de cmputo y todas aquellas
formas de ocasionar daos en la parte lgica de un sistema de cmputo. Medios Utilizados
para Realizar Daos Lgicos Virus. Es una serie de claves programticas que pueden
Estafas electrnicas
El Cdigo Penal de 1995 introduce el concepto de la estafa electrnica, consistente en la
manipulacin informtica o artificio similar que concurriendo nimo de lucro, consiga una
transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero.
El Cdigo Penal anterior exiga la concurrencia de engao en una persona, lo cual exclua
cualquier forma de comisin basada en el engao a una mquina.
El art. 248 y ss. Establecen una pena de prisin de 6 meses a 4 aos para los reos del delito
de estafa, pudiendo llegar a 6 aos si el perjuicio causado reviste especial gravedad.
Pesca u olfateo de contraseas
Los delincuentes suelen engaar a los usuarios la Internet para que revelen sus claves
personales hacindose pasar por agentes de la ley proveedor del servicio. Los "sabuesos"
utilizan programas para identificar claves de usuarios, se pueden usar para esconder su
verdadera identidad y cometer otras fechoras, desde los sistemas de computadoras hasta
delitos financieros, vandalismo o actos de terrorismo.
Juegos de azar
El juego electrnico de azar se ha incrementado a medida que el comercio brinda
facilidades de crdito y transferencia de fondos en la Red. Los problemas ocurren en pases
donde ese juego es un delito o las autoridades nacionales exigen licencias. Adems, no se
puede garantizar un juego limpio, dadas las inconveniencias tcnicas y jurisdiccionales que
entraa su supervisin.
Espionaje informtico
Los ataques como el bombardeo electrnico consisten en el envo de mensajes repetidos
a una direccin o a un sitio electrnico, impidiendo as que los usuarios legtimos tengan
acceso a ellos. El flujo de correspondencia puede hacer rebosar el cupo de la cuenta
personal del que la recibe y paralizar sistemas enteros. Aunque sta sea una prctica
extremadamente disruptiva, no es necesariamente ilegal.
Intercepcin de email
Al enviar mensajes y correo electrnico a travs de la Red, e interceptar esos mensajes y
desviarlos o eliminarlos, es un delito. Tambin esto podra entrar con los delitos de
espionaje y podran acumularse por lo que la sentencia sera mayor. An ms podra
aumentarse cuando hay una demanda por parte del afectado si logra comprobarse.
Pornografa infantil
La distribucin de pornografa infantil por todo el mundo a travs de la Internet est en
aumento. Durante los pasados cinco aos, el nmero de condenas por transmisin o
posesin de pornografa infantil ha aumentado de 100 a 400 al ao en un pas
norteamericano. El problema se agrava al aparecer nuevas tecnologas, como la
criptografa, que sirve para esconder pornografa y dems material ofensivo que se
transmita o archive.
Sabotaje informtico
Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de
computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las
tcnicas que permiten cometer sabotajes informticos son:
Virus
Es una serie de claves programticas que pueden adherirse a los programas legtimos y
propagarse a otros programas informticos. Un virus puede ingresar en un sistema por
conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como
utilizando el mtodo del Caballo de Troya.
Gusanos
Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de
procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus
porque no puede regenerarse. En trminos mdicos podra decirse que un gusano es un
tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias
del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por
ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a
un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta
ilcita.
Bomba lgica o cronolgica
Exige conocimientos especializados ya que requiere la programacin de la destruccin o
modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus o
los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de
todos los dispositivos informticos criminales, las bombas lgicas son las que poseen el
mximo potencial de dao. Su detonacin puede programarse para que cause el mximo de
dao y para que tenga lugar mucho tiempo despus de que se haya marchado el
delincuente. La bomba lgica puede utilizarse tambin como instrumento de extorsin y se
puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
- Artculo 269D: DAO INFORMTICO. El que, sin estar facultado para ello, destruya,
dae, borre, deteriore, altere o suprima datos informticos, o un sistema de tratamiento de
informacin o sus partes o componentes lgicos, incurrir en pena de prisin de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales
mensuales vigentes.
- Artculo 269E: USO DE SOFTWARE MALICIOSO.
El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, enve,
introduzca o extraiga del territorio nacional software malicioso u otros programas de
computacin de efectos dainos, incurrir en pena de prisin de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales
vigentes.
- Artculo 269F: VIOLACIN DE DATOS PERSONALES. El que, sin estar facultado
para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercambie, enve, compre, intercepte, divulgue, modifique o emplee cdigos personales,
datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes,
incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1000 salarios mnimos legales mensuales vigentes.
CONCLUCION
Podemos ver en texto anterior lo que son los delitos informticos su ley y las aos de crcel
que podemos tener si no complimos esas normas
BIBLIOGRAFIA
http://puliido4e.blogspot.com.co/p/manipulacion-de-programas.html
http://eticaytecnologiaumanizales.blogspot.com.co/2011/05/consecuencias-de-los-
delitos.html
http://laseguridaddeinternet.blogspot.com.co/2009/07/pesca-u-olfateo-de-claves-
secretas.html
http://www.forodeseguridad.com/artic/discipl/disc_4016.htm
http://www.tuabogadodefensor.com/delitos-informaticos/
http://propiedaddesoftware.galeon.com/
http://www.monografias.com/trabajos21/delitos-informaticos/delitos-