Monografias.com > Computación
Descargar Imprimir Comentar Ver trabajos relacionados

Delitos informáticos




Enviado por mela cgupas



    Monografias.com
    DEFINICION DE DELITO INFORMATICO Tomando como referencia el
    “Convenio de Ciberdelincuencia del Consejo de
    Europa”, podemos definir los delitos informáticos
    como: “los actos dirigidos contra la confidencialidad, la
    integridad y la disponibilidad de los sistemas
    informáticos, redes y datos informáticos,
    así como el abuso de dichos sistemas, redes y
    datos”.

    Monografias.com
    CARACTERISTICAS PRINCIPALES Son delitos difíciles de
    demostrar ya que, en muchos casos, es complicado encontrar las
    pruebas. Son actos que pueden llevarse a cabo de forma
    rápida y sencilla. En ocasiones estos delitos pueden
    cometerse en cuestión de segundos, utilizando sólo
    un equipo informático y sin estar presente
    físicamente en el lugar de los hechos. Los delitos
    informáticos tienden a proliferar y evolucionar, lo que
    complica aun más la identificación y
    persecución de los mismos.

    Monografias.com
    TIPOS DE DELITOS INFORMATICOSCLASIFICAC ION SEGÚN EL
    CONVENIO SOBRE LA CIBERDELINCUENCIA

    Monografias.com
    1. Delitos contra la confidencialidad , la integralidad y la
    disponibilidad de los datos y sistemas informáticos.
    Acceso ilícito a sistemas informáticos.
    Interceptación ilícita de datos
    informáticos. Abuso de dispositivos que faciliten la
    comisión de delitos. Interferencia en el funcionamiento de
    un sistema informático.

    Monografias.com
    Falsificación informática mediante la
    introducción, borrado o supresión de datos
    informáticos. Fraude informático mediante la
    introducción, alteración o borrado de datos
    informáticos, o la interferencia en sistemas
    informáticos. 2. Delitos Informáticos

    Monografias.com
    3. Delitos relacionados con el contenido Producción,
    oferta, difusión, adquisición de contenidos de
    pornografía infantil, por medio de un sistema
    informático o posesión de dichos contenidos en un
    sistema informático o medio de almacenamiento de
    datos.

    Monografias.com
    4. Delitos relacionados con infracciones de la propiedad
    intelectual y derechos afines: Un ejemplo de este grupo de
    delitos es la copia y distribución de programas
    informáticos, o piratería informática.

    Monografias.com
    5. Delitos informáticos más comunes Podemos decir
    que los delitos más comunes son los sabotajes a empresas,
    uso fraudulento de Internet, fugas de información,
    espionaje informático, etc.

    Monografias.com
    Otros tipos de delitos informáticos son: Robo de
    identidades (red, correo, etc.) Virus, Spyware, keylogger…
    Borrado fraudulento de datos, disco duro formateado…
    Dejadez de funciones. Corrupción de ficheros. Webs
    pornográficas, pornografía infantil. Conexiones a
    redes no autorizadas. Fugas de información.

    Monografias.com
    CLASIFICACION 1. Como METODO: Conductas criminógenas en
    donde los individuos utilizan métodos electrónicos
    para llegar a un resultado ilícito.

    Monografias.com
    2. Como MEDIO: Conductas criminales que se valen de las
    computadoras como medio o símbolo en la comisión
    del ilícito. Variación de los activos y pasivos en
    la situación contable de las empresas. Planeamiento y
    simulación de delitos convencionales (Secuestro,
    extorsión, homicidio, hurto, fraude, etc.) Lectura,
    sustracción o copiado de información confidencial.
    Alteración en el funcionamiento de los sistemas, a
    través de los virus informáticos.

    Monografias.com
    3. Como FIN: Conductas criminales que van dirigidas contra las
    computadoras, accesorios o programas como entidad física.
    Atentado físico contra la máquina o sus accesorios.
    Sabotaje político o terrorismo en que se destruya o surja
    un apoderamiento de los centros neurálgicos
    computarizados. Secuestro de soportes magnéticos entre los
    que figure información valiosa con fines de chantaje (pago
    de rescate, etc.).  

    Monografias.com
    CONCEJOS SOBRE SEGURIDAD INFORMATICA Relacionados con su equipo
    informático: Actualice regularmente su sistema operativo y
    el software instalado en su equipo, poniendo especial
    atención a las actualizaciones de su navegador web. A
    veces, los sistemas operativos presentan fallos, que pueden ser
    aprovechados por delincuentes informáticos.

    Monografias.com
    Instale un Antivirus y actualícelo con frecuencia. Analice
    con su antivirus todos los dispositivos de almacenamiento de
    datos que utilice y todos los archivos nuevos, especialmente
    aquellos archivos descargados de Internet. Instale un Firewall o
    Cortafuegos con el fin de restringir accesos no autorizados de
    Internet.

    Monografias.com
    Instalar en su equipo algún tipo de software anti-spyware,
    para evitar que se introduzcan en su equipo programas
    espías destinados a recopilar información
    confidencial sobre el usuario. Relacionados con la
    navegación en Internet y la utilización del correo
    electrónico: Utilice contraseñas seguras, es decir,
    aquellas que combinen letras, números y símbolos.
    Es conveniente además, que modifique sus
    contraseñas con frecuencia.

    Monografias.com
    Navegue por páginas web seguras y de confianza. Para
    diferenciarlas identifique si dichas páginas tienen
    algún sello o certificado que garanticen su calidad y
    fiabilidad. Extreme la precaución si va a realizar compras
    online o va a facilitar información confidencial a
    través de internet.

    Monografias.com
    Sea cuidadoso al utilizar programas de acceso remoto. A
    través de internet y mediante estos programas, es posible
    acceder a un ordenador, desde otro situado a kilómetros de
    distancia. Aunque esto supone una gran ventaja, puede poner en
    peligro la seguridad de su sistema.

    Monografias.com
    Ponga especial atención en el tratamiento de su correo
    electrónico, ya que es una de las herramientas más
    utilizadas para llevar a cabo estafas, introducir virus, etc. Por
    ello le recomendamos que: No abra mensajes de correo de
    remitentes desconocidos. Desconfíe de aquellos e-mails en
    los que entidades bancarias, compañías de subastas
    o sitios de venta online, le solicitan contraseñas,
    información confidencial, etc. No propague aquellos
    mensajes de correo con contenido dudoso y que le piden ser
    reenviados a todos sus contactos.

    Monografias.com
    En general, es fundamental estar al día de la
    aparición de nuevas técnicas que amenazan la
    seguridad de su equipo informático, para tratar de
    evitarlas o de aplicar la solución más efectiva
    posible.

    Monografias.com
    DELITOS INFORMATICOS EN COLOMBIA El 5 de enero de 2009, el
    Congreso de la República de Colombia promulgó la
    Ley 1273 “Por medio del cual se modifica el Código
    Penal, se crea un nuevo bien jurídico tutelado –
    denominado “De la Protección de la
    información y de los datos”- y se preservan
    integralmente los sistemas que utilicen las tecnologías de
    la información y las comunicaciones, entre otras
    disposiciones”.

    Monografias.com
    CASTIGO PARA ESTOS DELITOS EN COLOMBIA Artículo 269A:
    ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin
    autorización o por fuera de lo acordado, acceda en todo o
    en parte a un sistema informático protegido o no con una
    medida de seguridad, o se mantenga dentro del mismo en contra de
    la voluntad de quien tenga el legítimo derecho a
    excluirlo, incurrirá en pena de prisión de cuarenta
    y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
    salarios mínimos legales mensuales vigentes.

    Monografias.com
    Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE
    SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El
    que, sin estar facultado para ello, impida u obstaculice el
    funcionamiento o el acceso normal a un sistema
    informático, a los datos informáticos allí
    contenidos, o a una red de telecomunicaciones, incurrirá
    en pena de prisión de cuarenta y ocho (48) a noventa y
    seis (96) meses y en multa de 100 a 1000 salarios mínimos
    legales mensuales vigentes, siempre que la conducta no constituya
    delito sancionado con una pena mayor.

    Monografias.com
    Artículo 269C: INTERCEPTACIÓN DE DATOS
    INFORMÁTICOS. El que, sin orden judicial previa intercepte
    datos informáticos en su origen, destino o en el interior
    de un sistema informático, o las emisiones
    electromagnéticas provenientes de un sistema
    informático que los trasporte incurrirá en pena de
    prisión de treinta y seis (36) a setenta y dos (72)
    meses.

    Monografias.com
    Artículo 269D: DAÑO INFORMÁTICO. El que, sin
    estar facultado para ello, destruya, dañe, borre,
    deteriore, altere o suprima datos informáticos, o un
    sistema de tratamiento de información o sus partes o
    componentes lógicos, incurrirá en pena de
    prisión de cuarenta y ocho (48) a noventa y seis (96)
    meses y en multa de 100 a 1000 salarios mínimos legales
    mensuales vigentes.

    Monografias.com
    Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin
    estar facultado para ello, produzca, trafique, adquiera,
    distribuya, venda, envíe, introduzca o extraiga del
    territorio nacional software malicioso u otros programas de
    computación de efectos dañinos, incurrirá en
    pena de prisión de cuarenta y ocho (48) a noventa y seis
    (96) meses y en multa de 100 a 1000 salarios mínimos
    legales mensuales vigentes.

    Monografias.com
    Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA
    CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin
    estar facultado para ello, diseñe, desarrolle, trafique,
    venda, ejecute, programe o envíe páginas
    electrónicas, enlaces o ventanas emergentes,
    incurrirá en pena de prisión de cuarenta y ocho
    (48) a noventa y seis (96) meses y en multa de 100 a 1000
    salarios mínimos legales mensuales vigentes, siempre que
    la conducta no constituya delito sancionado con pena más
    grave.

    Monografias.com
    Es de anotar que estos tipos penales obligan tanto a empresas
    como a personas naturales a prestar especial atención al
    tratamiento de equipos informáticos así como al
    tratamiento de los datos personales más teniendo en cuenta
    la circunstancia de agravación del inciso 3 del
    artículo 269H que señala “por quien tuviere
    un vínculo contractual con el poseedor de la
    información”.

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter