Beruflich Dokumente
Kultur Dokumente
2009
ANTECEDENTES
En un comienzo, losciberdelincuentes
infectaban los equipos de sus vctimas al
transportar mano a mano los virus
desarrollados, en los medios de
almacenamiento de informacin
disponibles como los disquetes y
posteriormente los dispositivos USB.
FACTORES DE INCIDENCIA
Falta de informacin, falta de claridad o debilidad en la
gestin gerencial, referidos particularmente a la
implementacin de la seguridad informtica.
Abuso en el empleo de los sistemas y sus aplicativos.
Ausencia de polticas claras sobre seguridad informtica.
Falta de reconocimiento estratgico al rea de Auditora.
Falta de conciencia en el desempeo de los sistemas de
informacin.
Baja gestin y poco uso de herramientas de anlisis y control.
Falta de evaluacin de criterios de continuidad del negocio,
sobre uso y seguridad de la informacin y los recursos
informticos.
Qu es un delito
informtico?
Es toda conducta ilcita, ya sea por
accin u omisin, que realiza una
persona mediante el uso de cualquier
recurso informtico y que, como
consecuencia, afecta un bien informtico
jurdico y/o material que se encuentra
legalmente protegido, hacindose
penalmente responsable por tal hecho.
CLASIFICACIN
1. Como
instrumento
o
medio: se tienen a las
conductas criminales que
se
valen
de
las
computadoras
como
mtodo, medio o smbolo
en la comisin del ilcito.
Falsificacin de documentos va
computarizada:
tarjetas
de
crditos, cheques, etc.
Variacin
de
la
situacin
contable.
Planeamiento y simulacin de
delitos
convencionales
como
robo, homicidio y fraude.
Alteracin el funcionamiento
normal de un sistema mediante
la introduccin de cdigo extrao
al mismo: virus, bombas lgicas,
etc.
Intervencin
de
lneas
de
comunicacin
de
datos
o
teleprocesos.
Antecedente Jurdicos
Decreto 1360 de 1989 se reglamenta la
inscripcin del soporte lgico (software) en el
Registro Nacional de Derecho de Autor.
Captulo nico del Ttulo VII que determina los
Delitos contra los Derechos de Autor: Artculo
270: Violacin a los derechos morales de
autor. Artculo 271: Defraudacin a los
derechos patrimoniales de autor. Artculo 272:
Violacin a los mecanismos de proteccin de
los derechos patrimoniales de autor y otras
defraudaciones.
Caractersticas
Dao informtico.
Aprovechando
la
confianza
depositada por el
poseedor
de
la
informacin o por
quien tuviere un
vnculo contractual
con este
CAPITULO SEGUNDO
De las atentados informticos y
otras infracciones
HURTO POR MEDIOS
INFORMTICOS y SEMEJANTES.
El que, superando medidas de
seguridad informticas, realice
las
conducta
sealadas
manipulando
un
sistema
informtico, una red de sistema
electrnico, telemtico u otro
medio
semejante,
o
suplantando a un usuario ante
los sistemas de autenticacin y
de autorizacin establecidos,
incurrir
en
las
penas
sealadas.
TRANSFERENCIA NO CONSENTIDA DE
ACTIVOS. El que, con nimo de lucro
y valindose de alguna manipulacin
informtica o artificio semejante,
consiga
la
transferencia
no
consentida de cualquier activo en
perjuicio de un tercero, siempre que
la conducta no constituya delito
sancionado con pena ms grave,
incurrir en pena de prisin de
cuarenta y ocho (48) a ciento veinte
(120) meses y en multa de 200 a
1500
salarios
mnimos
legales
mensuales
vigentes.
la
misma
sancin se le impondr a quien
fabrique, introduzca, posea o facilite
programa de computador destinado a
la comisin del delito descrito en el
inciso anterior, o de una estafa. Si la
conducta descrita en los dos incisos
anteriores
tuviere
una
cuanta
superior a 200 salarios mnimos
Tipos de delitos.
Fraude en el campo de la
informtica.
Falsificacin
en
materia
informtica.
Sabotaje informtico y daos a
datos
computarizados
o
programas informticos.
Acceso no autorizado.
Intercepcin sin autorizacin.
Reproduccin no autorizada de
un
programa
informtico
protegido.
Espionaje informtico.
Uso no autorizado de una
computadora.
Trfico de claves informticas
obtenidas por medio ilcito.
Distribucin
de
virus
o
programas delictivos.
Virus
Gusanos
Piratas informticos o hackers
IMPLICADOS
Sujeto Activo (Delincuente)
Los sujetos activos tienen
habilidades para el manejo de
los sistemas informticos y
generalmente por su situacin
laboral se encuentran en
lugares estratgicos donde se
maneja
informacin
de
carcter sensible, o bien son
CONCLUSIN
En el contexto actual de nuestro pas y del mundo de la
tecnologa informtica se encuentra presente en
muchos aspectos de la vida cotidiana; tales como:
transacciones
comerciales,
procesos
mecnicos
industriales y laborales, domesticas.
Constantemente nos vemos expuestos a ser vctimas de
ataques informticos.