SlideShare una empresa de Scribd logo
1 de 23
DELITOS
INFORMATICOS
CONCEPTO DE DELITO INFORMATICO
Delitos informáticos son los actos dirigidos contra la
confidencialidad, la integridad y la disponibilidad de
los sistemas informáticos, redes y datos informáticos, así
como el abuso de dichos sistemas, redes y datos”.
CARACTERISTICAS PRINCIPALES
IMPLICADOS
Sujeto Activo (Delincuente)
Sujeto Pasivo (Víctima)
TIPOS DE DELITOS
INFORMATICOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA
INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y
SISTEMAS INFORMÁTICOS:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema
informático.
Abuso de dispositivos que faciliten la comisión de
delitos.
DELITOS INFORMÁTICOS
Falsificación informática mediante la
introducción, borrado o supresión de
datos informáticos.
Fraude informático mediante la
introducción, alteración o borrado de
datos informáticos, o la interferencia en
sistemas informáticos.
Delitos relacionados con el
contenido
Producción, oferta, difusión, adquisición de contenidos
de pornografía infantil, por medio de un sistema
informático o posesión de dichos contenidos en un
sistema informático o medio de almacenamiento de
datos.
DELITOS RELACIONADOS CON
INFRACCIONES DE LA
PROPIEDAD INTELECTUAL Y
DERECHOS AFINES
Un ejemplo de este grupo
de delitos
es la copia y distribución
de programas
informáticos, o piratería
informática.
CATEGORÍAS DE CRÍMENES
la instalación de códigos
Gusanos
archivos maliciosos
ataques masivos a servidores de Internet y
generación de virus.
espionaje,
fraude y robo,
pornografía infantil
pedofilia, etc.
Otros tipos de delitos informáticos son:
 Robo de identidades (red, correo, etc.)
 Virus, Spyware, keylogger…
 Borrado fraudulento de datos,
 disco duro formateado… Dejadez
de funciones.
 Corrupción de ficheros.
 Webs pornográficas, pornografía infantil.
 Conexiones a redes no autorizadas.
 Fugas de información.
CONSEJOS
SOBRE SEGURIDAD INFORMATICA
LEYES
DELITOS INFORMATICOS EN COLOMBIA El 5 de enero de
2009, el Congreso de la República de Colombia promulgó
la Ley 1273 “Por medio del cual se modifica el Código Penal,
se crea un nuevo bien jurídico tutelado – denominado “De la
Protección de la información y de los datos”- y se preservan
integralmente los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras
disposiciones”.
CASTIGO PARA ESTOS DELITOS EN COLOMBIA Artículo
269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO
Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA
INFORMÁTICO O RED DE TELECOMUNICACIÓN.
Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS.
Artículo 269D: DAÑO INFORMÁTICO.
Artículo 269E: USO DE SOFTWARE MALICIOSO
Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA
CAPTURAR DATOS PERSONALES
Delitos informaticos
Delitos informaticos

Más contenido relacionado

La actualidad más candente

Ensayo la guerra de los navegadores
Ensayo la guerra de los navegadoresEnsayo la guerra de los navegadores
Ensayo la guerra de los navegadoresRonald Gil
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 aBrian Maziroth
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadPablo Heraklio
 
Legislacion juridica del software en bolivia
Legislacion juridica del software en boliviaLegislacion juridica del software en bolivia
Legislacion juridica del software en boliviamgnunezm
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesMarìa Nicola Nadales
 
Evolución histórica de la Criminología
Evolución histórica de la CriminologíaEvolución histórica de la Criminología
Evolución histórica de la CriminologíaAdelaida Tassoni
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en InternetCarlos Verano
 
Modelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos PersonalesModelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos PersonalesJoel A. Gómez Treviño
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICOhelardblas
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpointcarmelacaballero
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
Profiling Como Ejemplo
Profiling Como EjemploProfiling Como Ejemplo
Profiling Como EjemploJose Navarro
 

La actualidad más candente (20)

Ensayo la guerra de los navegadores
Ensayo la guerra de los navegadoresEnsayo la guerra de los navegadores
Ensayo la guerra de los navegadores
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
la delincuencia juvenil
la delincuencia juvenilla delincuencia juvenil
la delincuencia juvenil
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
 
Legislacion juridica del software en bolivia
Legislacion juridica del software en boliviaLegislacion juridica del software en bolivia
Legislacion juridica del software en bolivia
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Fundamentos de Seguridad Informatica
Fundamentos de Seguridad InformaticaFundamentos de Seguridad Informatica
Fundamentos de Seguridad Informatica
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Evolución histórica de la Criminología
Evolución histórica de la CriminologíaEvolución histórica de la Criminología
Evolución histórica de la Criminología
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en Internet
 
Modelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos PersonalesModelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos Personales
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Profiling Como Ejemplo
Profiling Como EjemploProfiling Como Ejemplo
Profiling Como Ejemplo
 
Ciberseguridad chile
Ciberseguridad chileCiberseguridad chile
Ciberseguridad chile
 

Destacado

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticossanderfree
 
MonografíA Delincuencia Juvenil
MonografíA Delincuencia JuvenilMonografíA Delincuencia Juvenil
MonografíA Delincuencia Juvenilgusanchez2668
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
La delincuencia Juvenil
La delincuencia JuvenilLa delincuencia Juvenil
La delincuencia Juvenil23agosto85
 
Delincuencia juvenil
Delincuencia juvenilDelincuencia juvenil
Delincuencia juvenilKarla Gr
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Influencia del internet en la juventud
Influencia del internet en la juventudInfluencia del internet en la juventud
Influencia del internet en la juventudandrea1109
 
Presentacion sobre delincuencia
Presentacion sobre delincuenciaPresentacion sobre delincuencia
Presentacion sobre delincuenciaroxyesenias
 
Factores y consecuencias que originan la delicuencia juvenil. parte 2. Grupo 3
Factores y consecuencias que originan la delicuencia juvenil. parte  2. Grupo 3Factores y consecuencias que originan la delicuencia juvenil. parte  2. Grupo 3
Factores y consecuencias que originan la delicuencia juvenil. parte 2. Grupo 3lenguaje2010micro
 
HERRAMIENTAS FORENSES
HERRAMIENTAS FORENSESHERRAMIENTAS FORENSES
HERRAMIENTAS FORENSEScontiforense
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
La Juventud
La JuventudLa Juventud
La Juventudmaito
 
Trabajo de delincuencia juvenil
Trabajo de delincuencia juvenilTrabajo de delincuencia juvenil
Trabajo de delincuencia juvenilStalin Talo Spon
 

Destacado (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
MonografíA Delincuencia Juvenil
MonografíA Delincuencia JuvenilMonografíA Delincuencia Juvenil
MonografíA Delincuencia Juvenil
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La delincuencia Juvenil
La delincuencia JuvenilLa delincuencia Juvenil
La delincuencia Juvenil
 
Delincuencia juvenil
Delincuencia juvenilDelincuencia juvenil
Delincuencia juvenil
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Influencia del internet en la juventud
Influencia del internet en la juventudInfluencia del internet en la juventud
Influencia del internet en la juventud
 
Presentacion sobre delincuencia
Presentacion sobre delincuenciaPresentacion sobre delincuencia
Presentacion sobre delincuencia
 
La Juventud
La JuventudLa Juventud
La Juventud
 
Delincuencia juvenil
Delincuencia juvenilDelincuencia juvenil
Delincuencia juvenil
 
Presentaciòn Delincuencia Juvenil
Presentaciòn Delincuencia JuvenilPresentaciòn Delincuencia Juvenil
Presentaciòn Delincuencia Juvenil
 
Factores y consecuencias que originan la delicuencia juvenil. parte 2. Grupo 3
Factores y consecuencias que originan la delicuencia juvenil. parte  2. Grupo 3Factores y consecuencias que originan la delicuencia juvenil. parte  2. Grupo 3
Factores y consecuencias que originan la delicuencia juvenil. parte 2. Grupo 3
 
HERRAMIENTAS FORENSES
HERRAMIENTAS FORENSESHERRAMIENTAS FORENSES
HERRAMIENTAS FORENSES
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Causas de la delincuencia juvenil
Causas de la delincuencia juvenilCausas de la delincuencia juvenil
Causas de la delincuencia juvenil
 
delincuencia juvenil
delincuencia juvenildelincuencia juvenil
delincuencia juvenil
 
La Juventud
La JuventudLa Juventud
La Juventud
 
Trabajo de delincuencia juvenil
Trabajo de delincuencia juvenilTrabajo de delincuencia juvenil
Trabajo de delincuencia juvenil
 
Juventud
JuventudJuventud
Juventud
 

Similar a Delitos informaticos

Similar a Delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
folleto Delitos informaticos
folleto Delitos informaticos folleto Delitos informaticos
folleto Delitos informaticos
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tipos de delitos
Tipos de delitosTipos de delitos
Tipos de delitos
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 

Más de Zusu3127

Sistema android
Sistema androidSistema android
Sistema androidZusu3127
 
Expocision deepweb
Expocision deepwebExpocision deepweb
Expocision deepwebZusu3127
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicoZusu3127
 
Redes sociales
Redes socialesRedes sociales
Redes socialesZusu3127
 
Almacenamiento en-la-nube
Almacenamiento en-la-nubeAlmacenamiento en-la-nube
Almacenamiento en-la-nubeZusu3127
 
Net tiqueta
Net tiquetaNet tiqueta
Net tiquetaZusu3127
 
Net tiqueta
Net tiquetaNet tiqueta
Net tiquetaZusu3127
 

Más de Zusu3127 (8)

Sistema android
Sistema androidSistema android
Sistema android
 
Expocision deepweb
Expocision deepwebExpocision deepweb
Expocision deepweb
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Almacenamiento en-la-nube
Almacenamiento en-la-nubeAlmacenamiento en-la-nube
Almacenamiento en-la-nube
 
Spam
SpamSpam
Spam
 
Net tiqueta
Net tiquetaNet tiqueta
Net tiqueta
 
Net tiqueta
Net tiquetaNet tiqueta
Net tiqueta
 

Último

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Último (12)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Delitos informaticos

  • 2. CONCEPTO DE DELITO INFORMATICO Delitos informáticos son los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
  • 8. DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS: Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Interferencia en el funcionamiento de un sistema informático. Abuso de dispositivos que faciliten la comisión de delitos.
  • 9. DELITOS INFORMÁTICOS Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
  • 10. Delitos relacionados con el contenido Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
  • 11. DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD INTELECTUAL Y DERECHOS AFINES Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
  • 12. CATEGORÍAS DE CRÍMENES la instalación de códigos Gusanos archivos maliciosos ataques masivos a servidores de Internet y generación de virus. espionaje, fraude y robo, pornografía infantil pedofilia, etc.
  • 13. Otros tipos de delitos informáticos son:  Robo de identidades (red, correo, etc.)  Virus, Spyware, keylogger…  Borrado fraudulento de datos,  disco duro formateado… Dejadez de funciones.  Corrupción de ficheros.  Webs pornográficas, pornografía infantil.  Conexiones a redes no autorizadas.  Fugas de información.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. LEYES DELITOS INFORMATICOS EN COLOMBIA El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
  • 20.
  • 21. CASTIGO PARA ESTOS DELITOS EN COLOMBIA Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. Artículo 269D: DAÑO INFORMÁTICO. Artículo 269E: USO DE SOFTWARE MALICIOSO Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES