SlideShare una empresa de Scribd logo
1 de 22
DELITOS INFORMATICOS Ordenamiento Jurídico Colombiano Ley 1273 de 2009 Dr. Alberto Castellón Lic. Joaquín Lara Sierra Derecho de Autor en Internet byAlberto Castellonislicensedunder a CreativeCommons Atribución-No Comercial-Compartir Obras Derivadas Igual 2.5 Colombia License.  Basedon a work at www.edumatica.net.
Según el ilustre penalista CUELLO CALON, los elementos integrantes del delito son:  ,[object Object]
 Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido.
 Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto típico.
 El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona.
 La ejecución u omisión del acto debe estar sancionada por una pena. ,[object Object]
CARACTERISTICAS DE LOS DELITOS  INFORMATICOS Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.  Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.  Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.  Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.  Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
DELITOS EN PERSPECTIVA Aunque depende en gran medida del tipo de organización, se puede mencionar que los Fraudes y sabotajes son los delitos de mayor incidencia en las organizaciones. Además, aquellos que no están claramente definidos y publicados dentro de la organización como un delito (piratería, mala utilización de la información, omisión deliberada de controles, uso no autorizado de activos y/o servicios computacionales; y que en algún momento pueden generar un impacto a largo plazo). Pero si se examina la otra perspectiva, referente a los delitos de difícil detección, se deben situar a aquellos producidos por las personas que trabajan internamente en una organización y que conocen perfectamente la configuración interna de las plataformas; especialmente cuando existe una cooperación entre empleados, cooperación entre empleados y terceros, o incluso el involucramiento de la administración misma.
TIPIFICACIÓN DE LOS DELITOS INFORMATICOS
ESTAFAS ELECTRONICAS: Además del engaño y el "animus defraudandi" existiría un engaño a la persona que compra.  "PESCA" U “OLFATEO“ DE CLAVES SECRETAS: Los "sabuesos" utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo. ESTRATAGEMAS: Los estafadores utilizan diversas técnicas para ocultar computadoras que se "parecen" electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos.
JUEGOS DE AZAR: El juego electrónico de azar se ha incrementado a medida que el comercio brinda facilidades de crédito y transferencia de fondos en la Red. FRAUDE: Se da en regiones donde existe el Comercio electrónico. BLANQUEO DE DINERO: Se espera que el comercio electrónico sea el nuevo lugar de transferencia electrónica de mercancías o dinero para lavar las ganancias que deja el delito, sobre todo si se pueden ocultar transacciones.  COPIA ILEGAL DE SOFTWARE Y ESPIONAJE INFORMATICO: Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computación (software) que suele tener un importante valor económico.  Infracción de los derechos de autor: La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial.
INFRACCIÓN DEL COPYRIGHT DE BASE DE DATOS: No existe una protección uniforme de las bases de datos en los países que tienen acceso a Internet. El sistema de protección más habitual es el contractual: el propietario del sistema permite que los usuarios hagan "downloads" de los ficheros contenidos en el sistema, pero prohíbe el replicado de la base de datos o la copia masiva de información.  USO ILEGITIMO DE SISTEMAS INFORMATICOS AJENOS: Esta modalidad consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno. Este tipo de conductas es comúnmente cometida por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo.
DELITOS INFORMATICOS CONTRA LA PRIVACIDAD: Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado. INTERCEPTACION DE E – MAIL: En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.  PORNOGRAFIA INFANTIL: El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material "ofensivo" que se transmita o archive.
TIPIFICACION DE LOS DELITOS INFORMATICOS
TIPIFICACION DE LOS DELITOS INFORMATICOS
INFRACCIONES QUE NO CONSTITUYEN DELITOS INFORMATICOS USOS COMERCIALES NO ETICOS: Algunas empresas no han podido escapar a la tentación de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings electrónicos" al colectivo de usuarios de un gateway, un nodo o un territorio determinado. Ello, aunque no constituye una infracción, es mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red.  ACTOS PARASITARIOS: Algunos usuarios incapaces de integrarse en grupos de discusión o foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc. También se deben tomar en cuenta las obscenidades que se realizan a través de la Internet.
VIRUS INFORMÁTICO Es un “malware” que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
CONSECUENCIAS 1. Daños a nivel de datos 2. Pérdida de productividad  3. Cortes en los sistemas de información 4. Tiempo de reinstalación 5. Pérdida de información  METODOS DE CONTAGIO 1. Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  2. Ingeniería social, mensajes como ejecute este programa y gane un premio.  3. Entrada de información en discos de otros usuarios infectados.  4. Instalación de software pirata o de baja calidad.
Obtenido de "http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico" MÉTODOS DE PROTECCIÓN Y TIPOS ACTIVOS ,[object Object]
 Filtros de ficheros PASIVOS ,[object Object]
 No instalar software "pirata".
 Evitar descargar software de Internet.

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 
Análisis de los delitos informáticos
Análisis de los delitos informáticosAnálisis de los delitos informáticos
Análisis de los delitos informáticosnoel moyano
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaRossemary Quihue Rosado
 
Delitos informaticos jhohan
Delitos informaticos jhohanDelitos informaticos jhohan
Delitos informaticos jhohanetelvino
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorgejorge
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjuliandhm
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmmanciper
 

La actualidad más candente (12)

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis de los delitos informáticos
Análisis de los delitos informáticosAnálisis de los delitos informáticos
Análisis de los delitos informáticos
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativa
 
Delitos informaticos jhohan
Delitos informaticos jhohanDelitos informaticos jhohan
Delitos informaticos jhohan
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 

Destacado (20)

Eca 13 exposicion eqpo 7
Eca 13 exposicion eqpo 7Eca 13 exposicion eqpo 7
Eca 13 exposicion eqpo 7
 
Practica 2 flash
Practica 2 flashPractica 2 flash
Practica 2 flash
 
Hilos
HilosHilos
Hilos
 
PowerPoint(David_Arevalo).
PowerPoint(David_Arevalo).PowerPoint(David_Arevalo).
PowerPoint(David_Arevalo).
 
Trabajo con imagenes
Trabajo con imagenesTrabajo con imagenes
Trabajo con imagenes
 
Universidad nacional de chimborazo
Universidad nacional de chimborazoUniversidad nacional de chimborazo
Universidad nacional de chimborazo
 
Estructura
EstructuraEstructura
Estructura
 
Practica 9
Practica 9Practica 9
Practica 9
 
Marcela montoya
Marcela montoyaMarcela montoya
Marcela montoya
 
Slideshare
SlideshareSlideshare
Slideshare
 
Flash profesionall cs5l
Flash profesionall cs5lFlash profesionall cs5l
Flash profesionall cs5l
 
Practica 11
Practica 11Practica 11
Practica 11
 
Portada
PortadaPortada
Portada
 
Acercamiento tic:nb
Acercamiento tic:nbAcercamiento tic:nb
Acercamiento tic:nb
 
Animacion, acosta y gonzalez 1ero5
Animacion, acosta y gonzalez 1ero5Animacion, acosta y gonzalez 1ero5
Animacion, acosta y gonzalez 1ero5
 
snv
snv snv
snv
 
Practica 1 copy
Practica 1 copyPractica 1 copy
Practica 1 copy
 
Procedimientos de la 21 24 !!
Procedimientos de la 21  24 !!Procedimientos de la 21  24 !!
Procedimientos de la 21 24 !!
 
Aprendizaje ubicuo
Aprendizaje ubicuoAprendizaje ubicuo
Aprendizaje ubicuo
 
Proyecto computo
Proyecto computoProyecto computo
Proyecto computo
 

Similar a Delitos informáticos y su tipificación legal

7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosxsercom
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...David Quevedo
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSEdison Vargas
 

Similar a Delitos informáticos y su tipificación legal (20)

7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Más de Joaquin Lara Sierra

Factores Intrínsecos Influyentes en el comportamiento Humano
Factores Intrínsecos Influyentes en el comportamiento HumanoFactores Intrínsecos Influyentes en el comportamiento Humano
Factores Intrínsecos Influyentes en el comportamiento HumanoJoaquin Lara Sierra
 
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano Cl...
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano Cl...Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano Cl...
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano Cl...Joaquin Lara Sierra
 
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano 2
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano 2Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano 2
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano 2Joaquin Lara Sierra
 
Estructuras de control - Ciclo For
Estructuras de control - Ciclo ForEstructuras de control - Ciclo For
Estructuras de control - Ciclo ForJoaquin Lara Sierra
 
Gestionar pedagógica-mente las tic en el ejercicio docente Universitario
Gestionar pedagógica-mente las tic en el ejercicio docente UniversitarioGestionar pedagógica-mente las tic en el ejercicio docente Universitario
Gestionar pedagógica-mente las tic en el ejercicio docente UniversitarioJoaquin Lara Sierra
 
Gestión Pedagógica y TIC (Parte 2)
Gestión Pedagógica y TIC (Parte 2)Gestión Pedagógica y TIC (Parte 2)
Gestión Pedagógica y TIC (Parte 2)Joaquin Lara Sierra
 
Gestión Pedagógica y TIC (Parte 1)
Gestión Pedagógica y TIC (Parte 1)Gestión Pedagógica y TIC (Parte 1)
Gestión Pedagógica y TIC (Parte 1)Joaquin Lara Sierra
 
Introduccion power point parte 3
Introduccion power point parte 3Introduccion power point parte 3
Introduccion power point parte 3Joaquin Lara Sierra
 
Introduccion power point parte 2
Introduccion power point parte 2Introduccion power point parte 2
Introduccion power point parte 2Joaquin Lara Sierra
 
Introducción a power point parte1
Introducción a power point parte1Introducción a power point parte1
Introducción a power point parte1Joaquin Lara Sierra
 
Folleto Modelo pedagógico de la UTB
Folleto Modelo pedagógico de la UTBFolleto Modelo pedagógico de la UTB
Folleto Modelo pedagógico de la UTBJoaquin Lara Sierra
 
Guía estrategias didácticas de im interpersonal
Guía estrategias didácticas de im interpersonalGuía estrategias didácticas de im interpersonal
Guía estrategias didácticas de im interpersonalJoaquin Lara Sierra
 
Operacionalización del modelo pedagógico
Operacionalización del modelo pedagógicoOperacionalización del modelo pedagógico
Operacionalización del modelo pedagógicoJoaquin Lara Sierra
 

Más de Joaquin Lara Sierra (20)

Factores Intrínsecos Influyentes en el comportamiento Humano
Factores Intrínsecos Influyentes en el comportamiento HumanoFactores Intrínsecos Influyentes en el comportamiento Humano
Factores Intrínsecos Influyentes en el comportamiento Humano
 
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano Cl...
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano Cl...Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano Cl...
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano Cl...
 
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano 2
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano 2Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano 2
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano 2
 
Proceso de innovacion
Proceso de innovacion Proceso de innovacion
Proceso de innovacion
 
Estructuras de control - Ciclo For
Estructuras de control - Ciclo ForEstructuras de control - Ciclo For
Estructuras de control - Ciclo For
 
Trabajando con excel parte 2
Trabajando con excel parte 2Trabajando con excel parte 2
Trabajando con excel parte 2
 
Trabajando con excel Parte 1
Trabajando con excel Parte 1Trabajando con excel Parte 1
Trabajando con excel Parte 1
 
Tic aplicada a los negocios
Tic aplicada a los negociosTic aplicada a los negocios
Tic aplicada a los negocios
 
Innovar en Educación
Innovar en EducaciónInnovar en Educación
Innovar en Educación
 
Gestionar pedagógica-mente las tic en el ejercicio docente Universitario
Gestionar pedagógica-mente las tic en el ejercicio docente UniversitarioGestionar pedagógica-mente las tic en el ejercicio docente Universitario
Gestionar pedagógica-mente las tic en el ejercicio docente Universitario
 
Estrategias Didácticas
Estrategias DidácticasEstrategias Didácticas
Estrategias Didácticas
 
Gestión Pedagógica y TIC (Parte 2)
Gestión Pedagógica y TIC (Parte 2)Gestión Pedagógica y TIC (Parte 2)
Gestión Pedagógica y TIC (Parte 2)
 
Gestión Pedagógica y TIC (Parte 1)
Gestión Pedagógica y TIC (Parte 1)Gestión Pedagógica y TIC (Parte 1)
Gestión Pedagógica y TIC (Parte 1)
 
Introduccion power point parte 3
Introduccion power point parte 3Introduccion power point parte 3
Introduccion power point parte 3
 
Introduccion power point parte 2
Introduccion power point parte 2Introduccion power point parte 2
Introduccion power point parte 2
 
Introducción a power point parte1
Introducción a power point parte1Introducción a power point parte1
Introducción a power point parte1
 
Folleto Modelo pedagógico de la UTB
Folleto Modelo pedagógico de la UTBFolleto Modelo pedagógico de la UTB
Folleto Modelo pedagógico de la UTB
 
Guía estrategias didácticas de im interpersonal
Guía estrategias didácticas de im interpersonalGuía estrategias didácticas de im interpersonal
Guía estrategias didácticas de im interpersonal
 
Operacionalización del modelo pedagógico
Operacionalización del modelo pedagógicoOperacionalización del modelo pedagógico
Operacionalización del modelo pedagógico
 
Innovación educativa
Innovación educativaInnovación educativa
Innovación educativa
 

Último

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 

Último (20)

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 

Delitos informáticos y su tipificación legal

  • 1. DELITOS INFORMATICOS Ordenamiento Jurídico Colombiano Ley 1273 de 2009 Dr. Alberto Castellón Lic. Joaquín Lara Sierra Derecho de Autor en Internet byAlberto Castellonislicensedunder a CreativeCommons Atribución-No Comercial-Compartir Obras Derivadas Igual 2.5 Colombia License. Basedon a work at www.edumatica.net.
  • 2.
  • 3. Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido.
  • 4. Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto típico.
  • 5. El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona.
  • 6.
  • 7. CARACTERISTICAS DE LOS DELITOS INFORMATICOS Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
  • 8. DELITOS EN PERSPECTIVA Aunque depende en gran medida del tipo de organización, se puede mencionar que los Fraudes y sabotajes son los delitos de mayor incidencia en las organizaciones. Además, aquellos que no están claramente definidos y publicados dentro de la organización como un delito (piratería, mala utilización de la información, omisión deliberada de controles, uso no autorizado de activos y/o servicios computacionales; y que en algún momento pueden generar un impacto a largo plazo). Pero si se examina la otra perspectiva, referente a los delitos de difícil detección, se deben situar a aquellos producidos por las personas que trabajan internamente en una organización y que conocen perfectamente la configuración interna de las plataformas; especialmente cuando existe una cooperación entre empleados, cooperación entre empleados y terceros, o incluso el involucramiento de la administración misma.
  • 9. TIPIFICACIÓN DE LOS DELITOS INFORMATICOS
  • 10. ESTAFAS ELECTRONICAS: Además del engaño y el "animus defraudandi" existiría un engaño a la persona que compra. "PESCA" U “OLFATEO“ DE CLAVES SECRETAS: Los "sabuesos" utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo. ESTRATAGEMAS: Los estafadores utilizan diversas técnicas para ocultar computadoras que se "parecen" electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos.
  • 11. JUEGOS DE AZAR: El juego electrónico de azar se ha incrementado a medida que el comercio brinda facilidades de crédito y transferencia de fondos en la Red. FRAUDE: Se da en regiones donde existe el Comercio electrónico. BLANQUEO DE DINERO: Se espera que el comercio electrónico sea el nuevo lugar de transferencia electrónica de mercancías o dinero para lavar las ganancias que deja el delito, sobre todo si se pueden ocultar transacciones. COPIA ILEGAL DE SOFTWARE Y ESPIONAJE INFORMATICO: Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computación (software) que suele tener un importante valor económico. Infracción de los derechos de autor: La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial.
  • 12. INFRACCIÓN DEL COPYRIGHT DE BASE DE DATOS: No existe una protección uniforme de las bases de datos en los países que tienen acceso a Internet. El sistema de protección más habitual es el contractual: el propietario del sistema permite que los usuarios hagan "downloads" de los ficheros contenidos en el sistema, pero prohíbe el replicado de la base de datos o la copia masiva de información. USO ILEGITIMO DE SISTEMAS INFORMATICOS AJENOS: Esta modalidad consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno. Este tipo de conductas es comúnmente cometida por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo.
  • 13. DELITOS INFORMATICOS CONTRA LA PRIVACIDAD: Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado. INTERCEPTACION DE E – MAIL: En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad. PORNOGRAFIA INFANTIL: El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material "ofensivo" que se transmita o archive.
  • 14. TIPIFICACION DE LOS DELITOS INFORMATICOS
  • 15. TIPIFICACION DE LOS DELITOS INFORMATICOS
  • 16. INFRACCIONES QUE NO CONSTITUYEN DELITOS INFORMATICOS USOS COMERCIALES NO ETICOS: Algunas empresas no han podido escapar a la tentación de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings electrónicos" al colectivo de usuarios de un gateway, un nodo o un territorio determinado. Ello, aunque no constituye una infracción, es mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red. ACTOS PARASITARIOS: Algunos usuarios incapaces de integrarse en grupos de discusión o foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc. También se deben tomar en cuenta las obscenidades que se realizan a través de la Internet.
  • 17. VIRUS INFORMÁTICO Es un “malware” que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
  • 18. CONSECUENCIAS 1. Daños a nivel de datos 2. Pérdida de productividad 3. Cortes en los sistemas de información 4. Tiempo de reinstalación 5. Pérdida de información METODOS DE CONTAGIO 1. Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). 2. Ingeniería social, mensajes como ejecute este programa y gane un premio. 3. Entrada de información en discos de otros usuarios infectados. 4. Instalación de software pirata o de baja calidad.
  • 19.
  • 20.
  • 21. No instalar software "pirata".
  • 22. Evitar descargar software de Internet.
  • 23. No abrir mensajes provenientes de una dirección electrónica desconocida.
  • 24.
  • 25.
  • 26.
  • 27. Daño informático: El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 28.
  • 29.
  • 30.