Académique Documents
Professionnel Documents
Culture Documents
INSTRUCTOR:
JORGE MARIO HERNÁNDEZ TORRES
CONTENIDO
PAG
Introducción -------------------------------------------------------------------- 4
1. Desarrollo------------------------------------------------------------------- 5
1.1 Delito Informático -------------------------------------------------------- 5
1.2 Características Principales ----------------------------------------------- 5
1.3. Tipos de delitos informáticos-------------------------------------------- 6
2. Legislación Colombiana Contra Delitos Informáticos --------------- 7
3. Legislación Internacional------------------------------------------------- 9
4. Terrorismo computacional----------------------------------------------- 15
4.1. Ejemplos ------------------------------------------------------------------ 15
CONCLUSIONES ------------------------------------------------------------ 19
BIBLIOGRAFIAS ------------------------------------------------------------ 20
4
INTRODUCCION
En un mundo donde el uso de la tecnología en todos los ámbitos
incluyendo industrial, comercial, gubernamental, social y personal ha
permitido que estos sectores se desarrollen y sean muchos más eficientes
en todas sus operaciones y tareas. Pero esto ha traído como consecuencia
que aparezcan cada día más nuevos delitos informáticos para entorpecer
con este desarrollo o simplemente ocasionar daño, y es tanto el auge de
estos delitos que con el tiempo son más difíciles de reconocerlos y
combatirlos.
Para toda organización moderna la información es un activo de valor y la
seguridad de la información se encarga de preservarla a través de los
principios de confidencialidad, integridad y disponibilidad. Dependiendo
de la amenaza la seguridad se puede dividir en Lógica cuando se aplican
barreras para mantener el resguardo a nivel de las aplicaciones, bases de
datos, archivos, sistemas operativos y Físico lo relacionado con la
protección de la parte Hardware de amenazas naturales o las generadas por
el hombre como terrorismo.
5
1. DESARROLLO
1.1 Delitos Informáticos
Los delitos informáticos son todas aquellas acciones ilegales, delictivas,
antiéticas o no autorizadas que hacen uso de dispositivos electrónicos e
internet, a fin de vulnerar, menoscabar o dañar los bienes, patrimoniales o
no, de terceras personas o entidades.
Sabotaje informático
Espionaje informático
Este tipo de delito informático tiene como propósito hacer públicos los
datos reservados, lo que hace a las empresas y entidades gubernamentales
el objetivo ideal de los sujetos activos o delincuentes informáticos.
Fraudes
Son todas las formas mediante las cuales los delincuentes logran ingresar
a los sistemas electrónicos protegidos, a fin de modificar o interceptar
archivos y procesos. Abarca desde el uso de las llamadas “puertas falsas”
hasta el pinchado de líneas telefónicas, llamado wiretapping.
Robo de software
Robo de servicios
Son todas aquellas acciones ilegales mediante las cuales la persona tiene
acceso a servicios digitales, o facilita el acceso a terceros, a fin de hacer un
aprovechamiento ilícito de los recursos. Incluye desde el robo de tiempo
en el consumo de internet, hasta la suplantación de personalidad para tener
acceso a programas que han sido autorizados solo a personal de confianza.
Artículo 269D: Daño Informático. El que, sin estar facultado para ello,
destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un
sistema de tratamiento de información o sus partes o componentes lógicos.
8
Artículo 269E: Uso de software malicioso. El que, sin estar facultado para
ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o
extraiga del territorio nacional software malicioso u otros programas de
computación de efectos dañinos.
3. Legislación Internacional
Pocos son los países que disponen de una legislación adecuada para
enfrentarse con el problema sobre el particular, sin embargo, con objeto de
que se tomen en cuenta las medidas adoptadas por ciertos países, a
continuación, se presenta los siguientes casos particulares:
Alemania
Austria
Francia
Estados Unidos
Nos llama la atención que el Acta de 1994 aclara que el creador de un virus
no escudarse en el hecho que no conocía que con su actuar iba a causar
daño a alguien o que él solo quería enviar un mensaje. En opinión de los
legisladores estadounidenses, la nueva ley constituye un acercamiento más
responsable al creciente problema de los virus informáticos,
13
Holanda
Venezuela
4. Terrorismo computacional
4.1 Ejemplos
Virus:
Adware:
Backdoors:
Estos programas son diseñados para abrir una “puerta trasera” en nuestro
sistema de modo tal de permitir al creador de esta aplicación tener acceso
al sistema y hacer lo que desee con él. El objetivo es lograr una gran
cantidad de computadoras infectadas para disponer de ellos libremente
hasta el punto de formas redes como se describen a continuación.
16
Botnet:
Un malware del tipo bot es aquel que está diseñado para armar botnets.
Constituyen una de las principales amenazas en la actualidad. Este tipo,
apareció de forma masiva a partir del año 2004, aumentando año a año sus
tasas de aparición.
Una botnet es una red de equipos infectados por códigos maliciosos, que
son controlados por un atacante, disponiendo de sus recursos para que
trabajen de forma conjunta y distribuida. Cuando una computadora ha sido
afectada por un malware de este tipo, se dice que es un equipo es un robot
o zombi.
Gusanos:
Hoax:
Hijacker:
Keylogger:
Phishing:
PUP:
Rogue:
Riskware:
Rootkit:
Spam:
Troyano:
Spyware:
Ransomware o Secuestradores
CONCLUSIONES
BIBLIOGRAFIA:
https://www.significados.com/delitos-informaticos/
https://es.slideshare.net/JoelMartin9/informe-delitos-informaticos-y-
terrorismo-computacional
https://www.delitosinformaticos.info/delitos_informaticos/definicion.htm
l
https://www.policia.gov.co/denuncia-virtual/normatividad-delitos-
informaticos
http://www.eumed.net/rev/cccss/04/rbar2.htm
https://es.slideshare.net/StalinTuza/terrorismo-informtico