Sei sulla pagina 1di 21

DELITOS INFORMATICO

LEWIS ALBER PEREZ MORENO

FICHA: 1020130

Instructor
KEVIN JOSE JIMENEZ PACHECO
SENA
CENTRO PARA LA INDUSTRIA PETROQUIMICA
CARTAGENA, BOLIVAR

SISTEMAS

2015

TABLA DE CONTENIDO
Introduccin............................................................................................................................4
OBJETIVO..............................................................................................................................5
Delito Informtico...................................................................................................................6
Tipos De Delitos.....................................................................................................................7
Sabotaje Informtico En lo referente a Sabotaje Informtico.............................................7
Fraude a travs de computadoras........................................................................................8
Manipulacin de los datos de entrada.................................................................................9
Manipulacin de programas................................................................................................9
Manipulacin de los datos de salida...................................................................................9
Estafas electrnicas...............................................................................................................10
Pesca u olfateo de contraseas..............................................................................................10
Juegos de azar.......................................................................................................................10
Copia ilegal de software........................................................................................................11
Espionaje informtico...........................................................................................................11
Infraccin del copyright en bases de datos...........................................................................12
Uso ilegitimo de sistemas informticos ajenos.....................................................................12
Accesos no autorizados.........................................................................................................12
Intercepcin de email............................................................................................................12
Pornografa infantil...............................................................................................................13
Sabotaje informtico.............................................................................................................13
Virus......................................................................................................................................13
Gusanos.................................................................................................................................14
Bomba lgica o cronolgica.................................................................................................14
Acceso no autorizado a servicios y sistemas informticos...................................................14
Piratas informticos o hackers..............................................................................................15
Reproduccin no autorizada de programas informticos de proteccin legal......................15
LEY 1273 ENERO 05 1998..................................................................................................16
Artculo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMTICO......................16
- Artculo 269C: INTERCEPTACIN DE DATOS INFORMTICOS..........................16
- Artculo 269G: SUPLANTACIN DE SITIOS WEB PARA CAPTURAR DATOS
PERSONALES.................................................................................................................18
- Artculo 269I: HURTO POR MEDIOS INFORMTICOS Y SEMEJANTES.............18

- Artculo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS.......................19


CONCLUCION....................................................................................................................20
BIBLIOGRAFIA..................................................................................................................21

Introduccin
En este documento les mostraremos los delitos informticos que exististe mas su ley que da
a entender lo que podemos hacer en las redes y no por error causar uno de estos delitos que
son muy graves cometerlo

OBJETIVO

Como tcnico en sistema tenemos que saber cuales son esos delitos informticos
Lograr que con contenido aprendan cuales son estos delitos y sus consecuencia
Mostrarle a los dems usuarios que son estos delitos por si les puede pasar y no

saber qu hacer al momento de que los ataquen


Saber las consecuencia de estos delitos podemos demandar y llevar algn juicio

Delito Informtico.
Toda accin culpable realizada por un ser humano que cause un perjuicio a personas sin
que necesariamente se beneficie el autor o que por el contrario produzca un beneficio ilcito
a su autor aunque no perjudique en forma directa o indirecta a la vctima. Actitudes ilcitas
en que se tiene a las computadoras como instrumento o fin. Cualquier comportamiento
criminal en que la computadora est involucrada como material objeto como medio.
Garca de la Cruz, Juan Manuel. Delitos informticos. Argentina: El Cid Editor | apuntes,
2009. ProQuest ebrary. Web. 8 November 2015.
Copyright 2009. El Cid Editor | apuntes. All rights reserved.

Tipos De Delitos
Sabotaje Informtico En lo referente a Sabotaje Informtico
Podemos encontrar dos clasificaciones las cuales son las siguientes: a. Conductas
dirigidas a causar daos fsicos Esto es cuando la persona que comete el delito causa
daos fsicos al hardware del equipo objeto del delito. Aqu el dao fsico se puede
ocasionar de muchas formas por la persona que tiene la intencin de causar dao. Esto
puede ocurrir de varias formas, por ejemplo: Uso de instrumentos para golpear, romper
o quebrar un equipo de cmputo, ya sea el dao completo o parcial. Uso de lquidos
como caf, agua o cualquier lquido que se vierta sobre el equipo y dae las piezas y
componentes electrnicos. Provocar apagones o cortos en la energa elctrica con
intencin de causar daos en el equipo.
Utilizar bombas explosivas o agentes qumicos que daen el equipo de cmputo. Arrancar,
o quitar componentes importantes de algn dispositivo del equipo, como CDROM, CDRW, Disco de 3 , Discos Duros, Impresoras, Bocinas, Monitores, MODEM, Tarjetas de
audio y video, etc. Y cualquier otra forma que dae la integridad del equipo de cmputo. b.
Conductas dirigidas a causar daos lgicos Esto comprende los daos causados a la
informacin y todos los medios lgicos de los cuales se vale un Sistema de Cmputo para
funcionar adecuadamente. Por ejemplo, daar la informacin contenida en unidades de
almacenamiento permanente, ya sea alterando, cambiando o eliminando archivos; mover
configuraciones del equipo de manera que dae la integridad del mismo; atentar contra la
integridad de los datos pertenecientes al dueo del equipo de cmputo y todas aquellas
formas de ocasionar daos en la parte lgica de un sistema de cmputo. Medios Utilizados
para Realizar Daos Lgicos Virus. Es una serie de claves programticas que pueden

adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus


puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha
quedado infectada, as como utilizando el mtodo del Caballo de Troya. Gusanos. Se
fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de
procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus
porque no puede regenerarse. En trminos mdicos podra decirse que un gusano es un
tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias
del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por
ejemplo, un programa gusano que subsiguientemente se destruir puede dar
Garca de la Cruz, Juan Manuel. Delitos informticos. Argentina: El Cid Editor | apuntes,
2009. ProQuest ebrary. Web. 8 November 2015.
Fraude a travs de computadoras
Estas conductas consisten en la manipulacin ilcita, a travs de la creacin de datos falsos
o la alteracin de datos o procesos contenidos en sistemas informticos, realizada con el
objeto de obtener ganancias indebidas.
Los distintos mtodos para realizar estas conductas se deducen, fcilmente, de la forma de
trabajo de un sistema informtico: en primer lugar, es posible alterar datos, omitir ingresar
datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realizacin se
conoce como manipulacin del input.

Manipulacin de los datos de entrada


La manipulacin de datos de entrada es tambin conocida como "sustraccin de datos".
Este delito lo puede cometer cualquier persona con solo conocer comandos para la
sustraccin o traslado de datos. Es un delito que no requiere conocimientos tcnicos
especficos. L a conducta consiste en tomar algunos de los datos procesados por la
computadora sustrayndolos atraves del medio magntico, ptico, magneto-ptico para
luego ser ledos manipulados o simplemente mantenidos en otras computadoras.
Manipulacin de programas
La manipulacin de programas: consiste en modificar los programas existentes en el
sistema o en insertar nuevos programas o rutinas. Es muy difcil de descubrir y a menudo
pasa inadvertida debido a que el delincuente tiene conocimientos tcnicos concretos de
informtica y programacin.
Manipulacin de los datos de salida
Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms
comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin
de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente
esos fraudes se hacan a base de tarjetas bancarias robadas; sin embargo, en la actualidad se
usan ampliamente equipo y programas de computadora especializados para codificar
informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de
las tarjetas de crdito.

Estafas electrnicas
El Cdigo Penal de 1995 introduce el concepto de la estafa electrnica, consistente en la
manipulacin informtica o artificio similar que concurriendo nimo de lucro, consiga una
transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero.
El Cdigo Penal anterior exiga la concurrencia de engao en una persona, lo cual exclua
cualquier forma de comisin basada en el engao a una mquina.
El art. 248 y ss. Establecen una pena de prisin de 6 meses a 4 aos para los reos del delito
de estafa, pudiendo llegar a 6 aos si el perjuicio causado reviste especial gravedad.
Pesca u olfateo de contraseas
Los delincuentes suelen engaar a los usuarios la Internet para que revelen sus claves
personales hacindose pasar por agentes de la ley proveedor del servicio. Los "sabuesos"
utilizan programas para identificar claves de usuarios, se pueden usar para esconder su
verdadera identidad y cometer otras fechoras, desde los sistemas de computadoras hasta
delitos financieros, vandalismo o actos de terrorismo.
Juegos de azar
El juego electrnico de azar se ha incrementado a medida que el comercio brinda
facilidades de crdito y transferencia de fondos en la Red. Los problemas ocurren en pases
donde ese juego es un delito o las autoridades nacionales exigen licencias. Adems, no se
puede garantizar un juego limpio, dadas las inconveniencias tcnicas y jurisdiccionales que
entraa su supervisin.

Copia ilegal de software


En Internet, el respeto a la propiedad de software no es diferente que en el mbito
comercial directo, pues aqu tampoco se protegen los derechos de autor ni la propiedad
intelectual (derivada de la creatividad e investigacin), a tal punto que se han desarrollado
software que incluso facilitan la reproduccin ilegal de software a nivel mundial, situacin
que se agudiza debido a los alcances de Internet que al ser considerada la red ms grande
del mundo, permite que estas acciones trasciendan a nivel mundial. En lo que refiere a los
derechos de autor en Internet, es muy difcil llevar una accin legal por falta de tica en el
cumplimiento de proteccin a los derechos de autor, esto debido a que localizar fsicamente
a un trasgresor es muy difcil. Sin embargo, actualmente el Internet, esboza nuevos retos
respecto a la autora que no se haban afrontado anteriormente, debido a que ha ampliado
las condiciones para generar reproducciones no autorizadas de obras, mutilaciones y sitios
no autorizados o ilegales. Actualmente, cada vez es ms factible localizar por este mismo
medio a quien realiza la piratera.

Espionaje informtico
Los ataques como el bombardeo electrnico consisten en el envo de mensajes repetidos
a una direccin o a un sitio electrnico, impidiendo as que los usuarios legtimos tengan
acceso a ellos. El flujo de correspondencia puede hacer rebosar el cupo de la cuenta
personal del que la recibe y paralizar sistemas enteros. Aunque sta sea una prctica
extremadamente disruptiva, no es necesariamente ilegal.

Infraccin del copyright en bases de datos


Es la infraccin de los derechos reservados del autor, ya que todo producto de marca tiene
sus derechos y el infringir y violar la informacin de las bases de datos, ya sea ver, copiar,
borrar, alterar es tambin un delito.

Uso ilegitimo de sistemas informticos ajenos


El usar un Sistema Informtico de manera prohibida o incorrecta fuera del propsito para el
que fueron creados, o para obtener ganancias a su autor o solo por cometer actos ilegtimos
en contra de alguien o algn Sistema.
Accesos no autorizados
El acceder a informacin, sitios o secciones que no estn autorizadas a usuarios comunes
sino solo a aquellos que tienen autorizacin. Acceso indebido. El que sin la debida
autorizacin o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un
sistema que utilice tecnologas de informacin, ser penado con prisin de uno a cinco aos
de crcel.

Intercepcin de email
Al enviar mensajes y correo electrnico a travs de la Red, e interceptar esos mensajes y
desviarlos o eliminarlos, es un delito. Tambin esto podra entrar con los delitos de
espionaje y podran acumularse por lo que la sentencia sera mayor. An ms podra
aumentarse cuando hay una demanda por parte del afectado si logra comprobarse.

Pornografa infantil
La distribucin de pornografa infantil por todo el mundo a travs de la Internet est en
aumento. Durante los pasados cinco aos, el nmero de condenas por transmisin o
posesin de pornografa infantil ha aumentado de 100 a 400 al ao en un pas
norteamericano. El problema se agrava al aparecer nuevas tecnologas, como la
criptografa, que sirve para esconder pornografa y dems material ofensivo que se
transmita o archive.
Sabotaje informtico
Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de
computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las
tcnicas que permiten cometer sabotajes informticos son:
Virus
Es una serie de claves programticas que pueden adherirse a los programas legtimos y
propagarse a otros programas informticos. Un virus puede ingresar en un sistema por
conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como
utilizando el mtodo del Caballo de Troya.

Gusanos
Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de
procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus
porque no puede regenerarse. En trminos mdicos podra decirse que un gusano es un
tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias
del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por
ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a
un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta
ilcita.
Bomba lgica o cronolgica
Exige conocimientos especializados ya que requiere la programacin de la destruccin o
modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus o
los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de
todos los dispositivos informticos criminales, las bombas lgicas son las que poseen el
mximo potencial de dao. Su detonacin puede programarse para que cause el mximo de
dao y para que tenga lugar mucho tiempo despus de que se haya marchado el
delincuente. La bomba lgica puede utilizarse tambin como instrumento de extorsin y se
puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

Acceso no autorizado a servicios y sistemas informticos


Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas
informticos (hackers) hasta el sabotaje o espionaje informtico.

Piratas informticos o hackers


El acceso se efecta a menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a
continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad
para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o
en los procedimientos del sistema. A menudo, los piratas informticos se hacen pasar por
usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas en los que
los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que
estn en el propio sistema.
Reproduccin no autorizada de programas informticos de proteccin legal
Esta puede entraar una prdida econmica sustancial para los propietarios legtimos.
Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido
a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trfico
de esas reproducciones no autorizadas a travs de las redes de telecomunicaciones
modernas. Al respecto, consideramos, que la reproduccin no autorizada de programas
informticos no es un delito informtico debido a que el bien jurdico a tutelar es la
propiedad intelectual.

LEY 1273 ENERO 05 1998


Artculo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMTICO.
El que, sin autorizacin o por fuera de lo acordado, acceda en todo o en parte a un sistema
informtico protegido o no con una medida de seguridad, o se mantenga dentro del mismo
en contra de la voluntad de quien tenga el legtimo derecho a excluirlo, incurrir en pena de
prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mnimos legales mensuales vigentes.
- Artculo 269B: OBSTACULIZACIN ILEGTIMA DE SISTEMA INFORMTICO
O RED DE TELECOMUNICACIN
El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso
normal a un sistema informtico, a los datos informticos all contenidos, o a una red de
telecomunicaciones, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes, siempre
que la conducta no constituya delito sancionado con una pena mayor.
- Artculo 269C: INTERCEPTACIN DE DATOS INFORMTICOS.
El que, sin orden judicial previa intercepte datos informticos en su origen, destino o en el
interior de un sistema informtico, o las emisiones electromagnticas provenientes de un
sistema informtico que los trasporte incurrir en pena de prisin de treinta y seis (36) a
setenta y dos (72) meses.

- Artculo 269D: DAO INFORMTICO. El que, sin estar facultado para ello, destruya,
dae, borre, deteriore, altere o suprima datos informticos, o un sistema de tratamiento de
informacin o sus partes o componentes lgicos, incurrir en pena de prisin de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales
mensuales vigentes.
- Artculo 269E: USO DE SOFTWARE MALICIOSO.
El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, enve,
introduzca o extraiga del territorio nacional software malicioso u otros programas de
computacin de efectos dainos, incurrir en pena de prisin de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales
vigentes.
- Artculo 269F: VIOLACIN DE DATOS PERSONALES. El que, sin estar facultado
para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercambie, enve, compre, intercepte, divulgue, modifique o emplee cdigos personales,
datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes,
incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1000 salarios mnimos legales mensuales vigentes.

- Artculo 269G: SUPLANTACIN DE SITIOS WEB PARA CAPTURAR DATOS


PERSONALES.
El que con objeto ilcito y sin estar facultado para ello, disee, desarrolle, trafique, venda,
ejecute, programe o enve pginas electrnicas, enlaces o ventanas emergentes, incurrir en
pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1000 salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya
delito sancionado con pena ms grave.
En la misma sancin incurrir el que modifique el sistema de resolucin de nombres de
dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que
acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no
constituya delito sancionado con pena ms grave.
- Artculo 269I: HURTO POR MEDIOS INFORMTICOS Y SEMEJANTES.
El que, superando medidas de seguridad informticas, realice la conducta sealada en el
artculo 239 manipulando un sistema informtico, una red de sistema electrnico,
telemtico u otro medio semejante, o suplantando a un usuario ante los sistemas de
autenticacin y de autorizacin establecidos, incurrir en las penas sealadas en el artculo
240 del Cdigo Penal, es decir, penas de prisin de tres (3) a ocho (8) aos.

- Artculo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS.


El que, con nimo de lucro y valindose de alguna manipulacin informtica o artificio
semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un
tercero, siempre que la conducta no constituya delito sancionado con pena ms grave,
incurrir en pena de prisin de cuarenta y ocho (48) a ciento veinte (120) meses y en multa
de 200 a 1500 salarios mnimos legales mensuales vigentes.
La misma sancin se le impondr a quien fabrique, introduzca, posea o facilite programa
de computador destinado a la comisin del delito descrito en el inciso anterior, o de una
estafa .

CONCLUCION
Podemos ver en texto anterior lo que son los delitos informticos su ley y las aos de crcel
que podemos tener si no complimos esas normas

BIBLIOGRAFIA

http://puliido4e.blogspot.com.co/p/manipulacion-de-programas.html
http://eticaytecnologiaumanizales.blogspot.com.co/2011/05/consecuencias-de-los-

delitos.html
http://laseguridaddeinternet.blogspot.com.co/2009/07/pesca-u-olfateo-de-claves-

secretas.html
http://www.forodeseguridad.com/artic/discipl/disc_4016.htm
http://www.tuabogadodefensor.com/delitos-informaticos/
http://propiedaddesoftware.galeon.com/
http://www.monografias.com/trabajos21/delitos-informaticos/delitos-

Potrebbero piacerti anche