segu
DEFINICION:
El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjucio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.
TIPOS:
La Organización de las Naciones Unidas (ONU) define tres tipos dedelitos informáticos:
* Fraudes cometidos mediante manipulación de computadoras
* Manipulación de los datos de entrada* Daños o modificaciones de programas o datos computarizados
Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:
* Manipulación de los datos de entrada o sustracción de datos.
* La manipulación de programas: modificación de programasexistentes en un sistema o la inserción de nuevos programas.
* Manipulación de los datos de salida.
* Fraude efectuado por manipulación informática: también llamado "técnica del salchicón", aprovecha las iteraciones automáticas de los procesos de cómputo.
Los fraudes competidos mediante la manipulación de los datos de entrada:
* Como objeto: alteración de los documentos digitales.
*Como instrumento: uso de las computadoras para falsificar documentos de uso comercial.
Los daños o modificaciones de programas o datos computarizados:
* Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento.
* Acceso no autorizado a servicios y sistemas informáticos.
* Reproducción noautorizada de programas informáticos de protección legal: ver piratería.
Actores dentro de un delito informáticoExisten dos tipos de actores o personas involucradas en una actividad informática delictiva:
* Sujeto activo: aquella persona que comete el delito informático.
* Sujeto pasivo: aquella persona que es víctima del delito informático.
BIBLIOGRAFIA:http://www.alegsa.com.ar/Dic/delito%20informatico.php
LEY 1273 DE 2009
(enero 5)
Diario Oficial No. 47.223 de 5 de enero de 2009
CONGRESO DE LA REPÚBLICA
Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y lascomunicaciones, entre otras disposiciones.
EL CONGRESO DE COLOMBIA
DECRETA:
ARTÍCULO 1o. Adiciónase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor:
CAPITULO I
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos
Artículo 269A: Acceso abusivo a un sistemainformático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legalesmensuales vigentes.
Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y enmulta de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático...
Regístrate para leer el documento completo.