Delitos informaticos

3
LURA NATALIA ALFONSO R. 10-01 ESCUELA NORMAL SUPERIOR LEONOR ALVAREZ PINZON TUNJA 2016 DELITOS INFORMATICOS Es todo aquella acción antijurídica y culpable, que se da por vías informáticas o que tienen como objeto destruir y dañar ordenadores, medios electrónicos y redes de internet. Implica cualquier actividad ilegal que encuadra en figuras tradicionales ya sea conocidas como robo, hurto, fraude, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad. LEY QUE CASTIGA LOS DELITOS INFORMATICOS La ley 1273 de 2009 creo nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales y vigentes. El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado denominado “De la Protección de la información y de los datos”- y se preservan DELITO INFORMATICO

Transcript of Delitos informaticos

Page 1: Delitos informaticos

LURA NATALIA ALFONSO R.

10-01

ESCUELA NORMAL SUPERIOR LEONOR ALVAREZ PINZON

TUNJA

2016

DELITOS INFORMATICOS

Es todo aquella acción antijurídica y culpable, que se da por vías informáticas o que tienen como objeto destruir y dañar ordenadores, medios electrónicos y redes de internet.

Implica cualquier actividad ilegal que encuadra en figuras tradicionales ya sea conocidas como robo, hurto, fraude, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.

LEY QUE CASTIGA LOS DELITOS INFORMATICOS

La ley 1273 de 2009 creo nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales y vigentes.

El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.

TIPOS DE DELITOS INFORMATICOS

Manipulación de los datos de entrada.

Este tipo de fraude informático, conociendo también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.

Manipulación de programas

DELITO

INFORMATICO

Page 2: Delitos informaticos

Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática.

Sabotaje informático

Es el acto de borrar, suprimir o modificar sin autoriza funciones o datos de computadora con intención de obstaculizar el funcionamiento normal de la sistema.

VIRUS

Es una serie de claves programáticas que puedes adherirse a los programas legítimos y propagarse a otros programas informáticos.

GUSANOS

Se fabrica de forma análoga al virus con miras a enfrontarlo en programas legítimos de procesamiento de datos para modificar o destruir los datos, pero es diferente del virus por que no puede regenerarse.

INFORMACION SOBRE DELITOS INFORMATICOS

En Colombia existen instituciones de educación como UNICOLOMBIA que promueven capacitaciones en temas relacionados con Delitos Informáticos, el mejor manejo y uso de la prueba digital, establecer altos estándares científicos y éticos para Informáticos Forenses, Llevar a cabo investigación y desarrollo de nuevas tecnologías y los métodos de la ciencia del análisis forense digital e Instruir a los estudiantes en diversos campos específicos sobre nuevas tecnologías aplicadas a la informática Forense, la investigación científica y el proceso tecnológico de las mismas.

CONSEJOS PARA EVITAR INCURRIR EN ESTOS DELITOS

Actualice regularmente su sistema operativa y el software instalado en su equipo

Instale antivirus Instale un firewall Utilice contraseñas seguras Navegue por páginas web

seguras y confiables Sea cuidadoso al utilizar

programas en acceso remoto

Ponga especial atención en el tratamiento de su correo electrónico.