You are on page 1of 14

ENSAYO DE ACTIVIDAD DELITOS INFORMTICOS Y TERRORISMO

COMPUTACIONAL

JERSON GIOVANNY GUALTERO CASTRO

SERVICIO NACIONAL DE APRENDIZAJE


IBAGU
2015

INTRODUCCION
En un mundo donde el uso de la tecnologa en todos los mbitos
incluyendo industrial, comercial, gubernamental, social y personal ha
permitido que estos sectores se desarrollen y sean muchos ms
eficientes en todas sus operaciones y tareas. Pero esto ha trado como
consecuencia que aparezcan cada da ms nuevos delitos informticos
para entorpecer con este desarrollo o simplemente ocasionar dao, y es
tanto el auge de estos delitos que con el tiempo son ms difciles de
reconocerlos y combatirlos.
Para toda organizacin moderna la informacin es un activo de valor y la
seguridad de la informacin se encarga de preservarla a travs de los
principios de confidencialidad, integridad y disponibilidad. Dependiendo
de la amenaza la seguridad se puede dividir en Lgica cuando se aplican
barreras para mantener el resguardo a nivel de las aplicaciones, bases
de datos, archivos, sistemas operativos y Fsico lo relacionado con la
proteccin de la parte Hardware de amenazas naturales o las generadas
por
el
hombre
como
terrorismo.
DESARROLLO
1. DELITO INFORMATICO
El constante progreso tecnolgico que experimenta la sociedad, supone
una evolucin en las formas de delinquir, dando lugar, tanto a la
diversificacin de los delitos tradicionales como a la aparicin de nuevos
actos ilcitos. Esta realidad ha originado un debate en torno a la
necesidad de distinguir o no los delitos informticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos
informticos, aportando distintas perspectivas y matices al concepto.
Algunos consideran que es innecesario diferenciar los delitos
informticos de los tradicionales, ya que, segn stos se trata de los
mismos delitos, cometidos a travs de otros medios. De hecho, el Cdigo
Penal espaol, no contempla los delitos informticos como tal.
Partiendo de esta compleja situacin y tomando como referencia el
Convenio de Ciber delincuencia del Consejo de Europa, podemos
definir los delitos informticos como: los actos dirigidos contra la
confidencialidad, la integridad y la disponibilidad de los sistemas
informticos, redes y datos informticos, as como el abuso de dichos
sistemas,
redes
y
datos.
CARACTERSTICAS PRINCIPALES

Son delitos difciles de demostrar ya que, en muchos casos, es


complicado
encontrar
las
pruebas.
Son actos que pueden llevarse a cabo de forma rpida y sencilla. En
ocasiones estos delitos pueden cometerse en cuestin de segundos,
utilizando slo un equipo informtico y sin estar presente fsicamente en
el lugar de los hechos.
Los delitos informticos tienden a proliferar y evolucionar, lo que
complica an ms la identificacin y persecucin de los mismos. TIPOS
DE
DELITOS
INFORMATICOS:
Delitos informticos:
Fraudes cometidos:
Mediante manipulacin de computadoras Estos pueden suceder al
interior de Instituciones Bancarias o cualquier empresa en su nmina, ya
que la gente de sistemas puede acceder a tos tipo de registros y
programas.
La manipulacin de programas mediante el uso de programas auxiliares
que permitan estar manejando los distintos programas que se tiene en
los
departamentos
de
cualquier
organizacin.
Manipulacin de los datos de salida Cuando se alteran los datos que
salieron como resultado de la ejecucin de una operacin establecida en
un
equipo
de
cmputo.
Fraude efectuado por manipulacin informtica Accediendo a los
programas establecidos en un sistema de informacin, y manipulando
para
obtener
una
ganancia
monetaria.
Falsificaciones Informticas Manipulando informacin arrojada por una
operacin de consulta en una base de datos.
Sabotaje informtico Cuando se establece una operacin tanto de
programas de cmputo, como un suministro de electricidad o cortar
lneas
telefnicas
intencionalmente.
Virus Programas contenidos en programas que afectan directamente a la
mquina que se infecta y causa daos muy graves.
Gusanos Se fabrica de forma anloga al virus con miras a infiltrarlo en
programas legtimos de procesamiento de datos o para modificar o
destruir los datos, pero es diferente del virus porque no puede
regenerarse.
Bomba lgica o cronolgica Su funcionamiento es muy simple, es una
especie de virus que se programa para que explote en un da
determinado causando daos a el equipo de cmputo afectado.

Piratas Informticos Hackers y Crackers dispuestos a conseguir todo lo


que se les ofrezca en la red, tienen gran conocimiento de las tcnicas de
cmputo y pueden causar graves daos a las empresas.
Acceso
no
autorizado
a
Sistemas
o
Servicios
Penetrar
indiscriminadamente en todo lugar sin tener acceso a ese sitio.
Reproduccin no autorizada de programas informticos de proteccin
Legal Es la copia indiscriminada de programas con licencias de uso para
copias de una sola persona, se le conoce tambin como piratera.
http://www.angelfire.com/la/LegislaDir/Clasi.html
2. LEGISLACION COLOMBIANA CONTRA DELITOS INFORMATICOS:
La Ley 1273 de 2009 cre nuevos tipos penales relacionados con delitos
informticos y la proteccin de la informacin y de los datos con penas
de prisin de hasta 120 meses y multas de hasta 1500 salarios mnimos
legales
mensuales
vigentes.
El 5 de enero de 2009, el Congreso de la Repblica de Colombia
promulg la Ley 1273 Por medio del cual se modifica el Cdigo Penal, se
crea un nuevo bien jurdico tutelado denominado De la Proteccin de
la informacin y de los datos- y se preservan integralmente los
sistemas que utilicen las tecnologas de la informacin y las
comunicaciones, entre otras disposiciones.
Dicha ley tipific como delitos una serie de conductas relacionadas con
el manejo de datos personales, por lo que es de gran importancia que
las empresas se blinden jurdicamente para evitar incurrir en alguno de
estos tipos penales.
No hay que olvidar que los avances tecnolgicos y el empleo de los
mismos para apropiarse ilcitamente del patrimonio de terceros a travs
de clonacin de tarjetas bancarias, vulneracin y alteracin de los
sistemas de cmputo para recibir servicios y transferencias electrnicas
de fondos mediante manipulacin de programas y afectacin de los
cajeros automticos, entre otras, son conductas cada vez ms usuales
en todas partes del mundo. Segn la Revista Cara y Sello, durante el
2007 en Colombia las empresas perdieron ms de 6.6 billones de pesos
a raz de delitos informticos.
De ah la importancia de esta ley, que adiciona al Cdigo Penal
colombiano el Ttulo VII BIS denominado "De la Proteccin de la
informacin y de los datos" que divide en dos captulos, a saber: De los
atentados contra la confidencialidad, la integridad y la disponibilidad de
los datos y de los sistemas informticos y De los atentados

informticos
y
otras
infracciones.
Es primordial mencionar que este artculo tipifica lo que comnmente se
denomina phishing, modalidad de estafa que usualmente utiliza como
medio el correo electrnico pero que cada vez con ms frecuencia
utilizan otros medios de propagacin como por ejemplo la mensajera
instantnea o las redes sociales. Segn la Unidad de Delitos Informticos
de la Polica Judicial con esta modalidad se robaron ms de 3.500
millones de pesos de usuarios del sistema financiero en el 2006.
Un punto importante a considerar es que el artculo 269H agrega como
circunstancias de agravacin punitiva de los tipos penales descritos
anteriormente el aumento de la pena de la mitad a las tres cuartas
partes si la conducta se cometiere:
1. Sobre redes o sistemas informticos o de comunicaciones estatales u
oficiales o del sector financiero, nacionales o extranjeros.
2. Por servidor pblico en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la
informacin o por quien tuviere un vnculo contractual con este.
4. Revelando o dando a conocer el contenido de la informacin en
perjuicio
de
otro.
5. Obteniendo provecho para s o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa
nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la
administracin, manejo o control de dicha informacin, adems se le
impondr hasta por tres aos, la pena de inhabilitacin para el ejercicio
de profesin relacionada con sistemas de informacin procesada con
equipos computacionales.
Es de anotar que estos tipos penales obligan tanto a empresas como a
personas naturales a prestar especial atencin al tratamiento de equipos
informticos as como al tratamiento de los datos personales ms
teniendo en cuenta la circunstancia de agravacin del inciso 3 del
artculo 269H que seala por quien tuviere un vnculo contractual con el
poseedor de la informacin.
Por lo tanto, se hace necesario tener unas condiciones de contratacin,
tanto con empleados como con contratistas, claras y precisas para evitar
incurrir
en
la
tipificacin
penal.
As mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad
en el artculo 58 del Cdigo Penal el hecho de realizar las conductas
punibles utilizando medios informticos, electrnicos o telemticos.

Como se puede apreciar, la Ley 1273 es un paso importante en la lucha


contra los delitos informticos en Colombia, por lo que es necesario que
se est preparado legalmente para enfrentar los retos que plantea.
En este sentido y desde un punto de vista empresarial, la nueva ley
pone de presente la necesidad para los empleadores de crear
mecanismos idneos para la proteccin de uno de sus activos ms
valiosos como lo es la informacin.
Las empresas deben aprovechar la expedicin de esta ley para adecuar
sus contratos de trabajo, establecer deberes y sanciones a los
trabajadores en los reglamentos internos de trabajo, celebrar acuerdos
de confidencialidad con los mismos y crear puestos de trabajo
encargados de velar por la seguridad de la informacin.
Por otra parte, es necesario regular aspectos de las nuevas modalidades
laborales tales como el teletrabajo o los trabajos desde la residencia de
los trabajadores los cuales exigen un nivel ms alto de supervisin al
manejo de la informacin.
As mismo, resulta conveniente dictar charlas y seminarios al interior de
las organizaciones con el fin de que los trabajadores sean conscientes
del nuevo rol que les corresponde en el nuevo mundo de la informtica.
Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que se
pueden enfrentar los empleadores debido al uso inadecuado de la
informacin por parte de sus trabajadores y dems contratistas.
Pero ms all de ese importante factor, con la promulgacin de esta ley
se obtiene una herramienta importante para denunciar los hechos
delictivos a los que se pueda ver afectado, un cambio importante si se
tiene en cuenta que anteriormente las empresas no denunciaban dichos
hechos no slo para evitar daos en su reputacin sino por no tener
herramientas especiales.
http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-leyde-delitos-informaticos-en-colombia
LEGISLACION INTERNACIONAL
Tratados Internacionales
En este sentido habr que recurrir a aquellos tratados internacionales,
que nuestro pas es parte y que, en virtud del artculo 75 inc. 22 de la
Constitucin Nacional reformada en 1994, tienen rango constitucional.
En los ltimos aos se ha perfilado en el mbito internacional un cierto

consenso en las valoraciones poltico- jurdicas de los problemas


derivados del mal uso que se hace de las computadoras, lo cual ha dado
lugar a que, en algunos casos, se modifiquen los derechos penales
nacionales.
El GATT, se transform en lo que hoy conocemos como la Organizacin
Mundial de Comercio (OMC), por consecuencia todos los acuerdos que se
suscribieron en el marco del GATT, siguen estando vigentes.
En este sentido Argentina es parte del acuerdo que se celebr en el
marco de la Ronda Uruguay del Acuerdo General de Aranceles
Aduaneros y Comercio, que en su artculo 10 relativo a los programas de
ordenador y compilaciones de datos, se establece que este tipo de
programas, ya sean fuente u objeto, sern protegidos como obras
literarias de conformidad con el Convenio de Berna de 1971 para la
Proteccin de Obras Literarias y Artsticas, y que las compilaciones de
datos posibles de ser legibles sern protegidos como creaciones de
carcter intelectual.
En el Artculo 61 se establece que para los casos de falsificacin dolosa
de marcas de fbrica o de comercio o de piratera lesiva del derecho de
autor a escala comercial se establecern procedimientos y sanciones
penales adems de que, "Los recursos disponibles comprendern la
pena de prisin y/o la imposicin de sanciones pecuniarias
suficientemente disuasorias"
El convenio de Berna fue ratificado en nuestro pas por la Ley 22195 el
17/3/80
La convencin sobre la Propiedad Intelectual de Estocolmo, fue ratificada
por la ley 22.195 del 8/7/1990
La Convencin para la Proteccin y Produccin de Phonogramas de
1971, fue ratificada por la ley 19.963 el 23/11/1972
La Convencin Relativa a la Distribucin de Programas y Seales, fue
ratificada por la ley 24425 el 23/12/1994
En 1983 la Organizacin de Cooperacin y Desarrollo Econmico (OCDE)
inici un estudio de la posibilidad de aplicar y armonizar en el plano
internacional las leyes penales, a fin de luchar contra el problema del
uso
indebido
de
los
programas
de
computacin.
Las posibles implicaciones econmicas de la delincuencia informtica
tienen carcter internacional e incluso transnacional, cuyo principal
problema es la falta de una legislacin unificada que, facilita la comisin
de los delitos.
En 1986 la OCDE pblico un informe titulado Delitos de informtica:
anlisis de la normativa jurdica, donde se reseaban las normas
legislativas vigentes y las propuestas de reforma en diversos Estados

miembros y se recomendaba una lista mnima de ejemplos de uso


indebido que los pases podran prohibir y sancionar en leyes penales.
En 1992 elabor un conjunto de normas para la seguridad de los
sistemas de informacin, con intencin de ofrecer las bases para que los
Estados y el sector privado pudieran erigir un marco de seguridad para
los sistemas informticos.
En 1990 la Organizacin de las Naciones Unidas (ONU) en el Octavo
Congreso sobre Prevencin del Delito y Justicia Penal, celebrado en La
Habana, Cuba, se dijo que la delincuencia relacionada con la informtica
era consecuencia del mayor empleo del proceso de datos en las
economas y burocracias de los distintos pases y que por ello se haba
difundido la comisin de actos delictivos.
La ONU ha publicado una descripcin de "Tipos de Delitos Informticos",
que se transcribe al final de sta seccin.
En 1992 La Asociacin Internacional de Derecho Penal durante el
coloquio celebrado en Wurzburgo en 1992, adopt diversas
recomendaciones respecto a los delitos informticos, entre ellas que, en
la medida que el derecho Penal no sea suficiente, deber promoverse la
modificacin de la definicin de los delitos existentes o la creacin de
otros nuevos, si no basta con la adopcin de otras medidas como por
ejemplo
el
"principio
de
subsidiariedad"
Hay otros Convenios no ratificados an por nuestro Pas, realizados por
la Organizacin Mundial de la Propiedad Intelectual(OMPI), de la que
nuestro pas es parte integrante a partir del 8/10/1980.
En Noviembre de 1997 se realizaron las II Jornadas Internacionales sobre
el Delito Ciberntico en Mrida Espaa, donde se desarrollaron temas
tales
como:
Aplicaciones en la Administracin de las Tecnologas Informticas /
cibernticas
Blanqueo de capitales, contrabando y narcotrfico.
3. TERRORISMO COMPUTACIONAL
Hablando ya de Terrorismo Computacional se pude resaltar varios
elementos, entre ellos estn: Malware, Rootkits, Spyware, Virus, Falsos
Antivirus (Rogu), Phishing, Spam, etc. aunque siendo algo ortodoxos
con este significado, se podra decir que en el contexto es equivoco, por
lo que muchos autores hablan de Ciberterrorismo.
Donde estos elementos mencionados pasan de ser simples amenazas
potenciales a sistemas informticos a travs de internet a convertirse en
armas para atacar por sorpresa, con objetivo poltico a sistemas
gubernamentales para paralizar o desactivar las infraestructuras
electrnicas y fsicas de una nacin, citando algn ejemplo puntual
tenemos que en septiembre de 2007 unos "Hackers" chinos atacan

sistemas informticos del Gobierno britnico, causando gran


consternacin a nivel poltico entre las dos naciones afectadas.
4. DEFINICION Y EJEMPLOS:
Malware es la abreviatura de Malicious software, trmino que engloba
a todo tipo de programa o cdigo informtico malicioso cuya funcin es
daar un sistema o causar un mal funcionamiento. Dentro de este grupo
podemos encontrar trminos como: Virus, Troyanos (Trojans), Gusanos
(Worm), keyloggers,Botnets, Ransomwares, Spyware, Adware, Hijackers,
Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc.
En la actualidad y dado que los antiguos llamados Virus informticos
ahora comparten funciones con sus otras familias, se denomina
directamente a cualquier cdigo malicioso (parsito/infeccin),
directamente como un Malware.
Todos ellos conforman la fauna del malware en la actualidad 2013:
Virus:
Los Virus Informticos son sencillamente programas maliciosos
(malwares) que infectan a otros archivos del sistema con la intencin
de modificarlo o daarlo. Dicha infeccin consiste en incrustar su cdigo
malicioso en el interior del archivo vctima (normalmente un
ejecutable) de forma que a partir de ese momento dicho ejecutable pasa
a ser portador del virus y por tanto, una nueva fuente de infeccin. Su
nombre lo adoptan de la similitud que tienen con los virus biolgicos que
afectan a los humanos, donde los antibiticos en este caso seran los
programas Antivirus.
Adware:
El adware es un software que despliega publicidad de distintos
productos o servicios. Estas aplicaciones incluyen cdigo adicional que
muestra la publicidad en ventanas emergentes, o a travs de una barra
que aparece en la pantalla simulando ofrecer distintos servicios tiles
para el usuario. Generalmente, agregan cono grficos en las barras de
herramientas de los navegadores de Internet o en los clientes de correo,
la cuales tienen palabras claves predefinidas para que el usuario llegue
a sitios con publicidad, sea lo que sea que est buscando.
Backdoors:
Estos programas son diseados para abrir una puerta trasera en
nuestro sistema de modo tal de permitir al creador de esta aplicacin
tener acceso al sistema y hacer lo que desee con l. El objetivo es lograr
una gran cantidad de computadoras infectadas para disponer de ellos
libremente hasta el punto de formas redes como se describen a
continuacin.

Botnet:
Un malware del tipo bot es aquel que est diseado para armar botnets.
Constituyen una de las principales amenazas en la actualidad. Este tipo,
apareci de forma masiva a partir del ao 2004, aumentando ao a ao
sus tasas de aparicin.
Una botnet es una red de equipos infectados por cdigos maliciosos, que
son controlados por un atacante, disponiendo de sus recursos para que
trabajen de forma conjunta y distribuida. Cuando una computadora ha
sido afectado por un malware de este tipo, se dice que es un equipo es
un robot o zombi.
Gusanos:
Los gusanos son en realidad un sub-conjunto de malware. Su principal
diferencia con los virus radica en que no necesitan de un archivo
anfitrin para seguir vivos. Los gusanos pueden reproducirse utilizando
diferentes medios de comunicacin como las redes locales, el correo
electrnico, los programas de mensajera instantnea, redes P2P,
dispositivos USBs y las redes sociales
Hoax:
Un hoax (en espaol: bulo) es un correo electrnico distribuido en
formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo
falso es real. A diferencia de otras amenazas, como el phishing o el
scam; los hoax no poseen fines lucrativos, por lo menos como fin
principal.
Hijacker:
Los hijackers son los encargados de secuestras las funciones de nuestro
navegador web (browser) modificando la pgina de inicio y bsqueda
por alguna de su red de afiliados maliciosos, entre otros ajustes que
bloquea para impedir sean vueltos a restaurar por parte del usuario.
Generalmente suelen ser parte de los Adwares y Troyanos.
Keylogger:
Aplicaciones encargadas de almacenar en un archivo todo lo que el
usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados
por muchos troyanos para robar contraseas e informacin de los
equipos en los que estn instalados.

Phishing:
El phishing consiste en el robo de informacin personal y/o financiera del
usuario, a travs de la falsificacin de un ente de confianza. De esta
forma, el usuario cree ingresar los datos en un sitio de confianza cuando,
en realidad, estos son enviados directamente al atacante.
PUP:
Potentially Unwanted Programs (Programa potencialmente no deseado)
que se instala sin el consentimiento del usuario y realiza acciones o
tiene caractersticas que pueden menoscabar el control del usuario
sobre su privacidad, confidencialidad, uso de recursos del ordenador,
etc.

Rogue:
Un rogue software es bsicamente un programa falso que dice ser o
hacer algo que no es. Con la proliferacin del spyware estos comenzaron
a surgir como un importante negocio para los ciber delincuentes en
formato de Falso Antispyware. Con el tiempo fueron evolucionando
creando desde Falsos Optimizadores de Windows, y en los ms
extendidos Falsos Antivirus. Al ejecutarlos siempre nos van a mostrar
alguna falsa infeccin o falso problema en el sistema que si queremos
arreglar vamos tener que comprar su versin de pago la cual
obviamente en realidad no va a reparar ni desinfectar nada, pero nos va
a mostrar que s.
Riskware:
Programas originales, como las herramientas de administracin remota,
que contienen agujeros usados por los crackers para realizar acciones
dainas..
Rootkit:
Los rootkits son la crem de la crem de malware, funcionando de una
manera no muy diferente a las unidades de elite de las fuerzas
especiales: colarse, establecer comunicaciones con la sede, las defensas
de
reconocimiento,
y
el
ataque
de
fuerza.
Si se detectan y se hacen intentos por eliminarlas, todo el infierno se
desata. Cada removedor de rootkit que se precie advierte que la
eliminacin del rootkit podra causar problemas para el sistema
operativo, hasta el punto de donde no podr arrancar.
Eso es porque el rootkit se entierra profundamente en el sistema
operativo, en sustitucin de los archivos crticos con aquellos bajo el

control del rootkit. Y cuando los archivos reemplazados asociados con el


rootkit se retiran, el sistema operativo puede ser inutilizado.
Spam:
Se denomina spam al correo electrnico no solicitado enviado
masivamente por parte de un tercero. En espaol, tambin es
identificado
como
correo
no
deseado
o
correo
basura.
Troyano:
En la teora, un troyano no es virus, ya que no cumple con todas las
caractersticas de los mismos, pero debido a que estas amenazas
pueden propagarse de igual manera, suele inclurselos dentro del mismo
grupo. Un troyano es un pequeo programa generalmente alojado
dentro de otra aplicacin (un archivo) normal. Su objetivo es pasar
inadvertido al usuario e instalarse en el sistema cuando este ejecuta el
archivo husped. Luego de instalarse, pueden realizar las ms
diversas tareas, ocultas al usuario. Actualmente se los utiliza para la
instalacin de otros malware como backdoors y permitir el acceso al
sistema al creador de la amenaza. Algunos troyanos, los menos, simulan
realizar una funcin til al usuario a la vez que tambin realizan la
accin daina. La similitud con el caballo de Troya de los griegos es
evidente y debido a esa caracterstica recibieron su nombre.
Spyware:
El spyware o software espa es una aplicacin que recopila informacin
sobre una persona u organizacin sin su conocimiento ni
consentimiento. El objetivo ms comn es distribuirlo a empresas
publicitarias u otras organizaciones interesadas. Normalmente, este
software enva informacin a sus servidores, en funcin a los hbitos de
navegacin del usuario. Tambin, recogen datos acerca de las webs que
se navegan y la informacin que se solicita en esos sitios, as como
direcciones IP y URL que se visitan. Esta informacin es explotada para
propsitos de mercadotecnia, y muchas veces es el origen de otra plaga
como el SPAM, ya que pueden encarar publicidad personalizada hacia el
usuario afectado. Con esta informacin, adems es posible crear perfiles
estadsticos de los hbitos de los internautas. Ambos tipos de software
generalmente suelen disfrazarse de aplicaciones tiles y que cumplen
una funcin al usuario, adems de auto ofrecer su descarga en muchos
sitios reconocidos.
Ransomware o Secuestradores:
Es un cdigo malicioso que cifra la informacin del ordenador e ingresa
en l una serie de instrucciones para que el usuario pueda recuperar sus

archivos. La vctima, para obtener la contrasea que libera la


informacin, debe pagar al atacante una suma de dinero, segn las
instrucciones que este disponga. Su popularizacin llego a travs de la
extendida variante del virus de la polica la cual se ha extendido por
todo el mundo secuestrando los equipos bloqueando la pantalla con una
imagen
perteneciente
de
la
polica
de
su
pas.

CONCLUSION:
Con el documento anterior nos dimos cuenta la importancia para
nuestra empresa y para nosotros lo que es tener el conocimiento de los
elementos que puedan afectar nuestra seguridad de la informacin de
nuestras organizaciones, nos queda claro tambin que es lo que
debemos tener en cuenta para implementar en nuestras empresas para
combatir los delitos informticos.
BIBLIOGRAFIA:
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.htm
l
http://www.eumed.net/rev/cccss/04/rbar2.htm
http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-leyde-delitos-informaticos-en-colombia
http://trisanelectronic.blogspot.com/2010/09/terrorismocomputacional.html
http://www.infospyware.com/articulos/que-son-los-malwares/

You might also like