SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
DELITOS INFORMÁTICOS
Presentado por:
ADRIANA BERRIO AMAYA
Presentado a:
PILAR CRISTINA ALFONSO
10 – 03
E.N.S.L.A.P
TUNJA
2016
¿QUÉ SON LOS DELITOS
INFORMÁTICOS?
El constante progreso
tecnológico que experimenta la
sociedad, supone una evolución
en las formas de delinquir,
dando lugar, tanto a la
diversificación de los delitos
tradicionales como a la aparición
de los nuevos actos ilícitos. Esta
realidad ha originado un debate
en torno a la necesidad de
distinguir o no los delitos
informáticos del resto.
Diversos autores y organismos
han propuesto definiciones de
los delitos informáticos,
aportando distintas perspectivas
y matices al concepto. Algunos
consideran que es innecesario
diferenciar los delitos
informáticos de los tradicionales,
ya que, según estos se trata de
los mismos delitos, cometidos a
través de otros medios. De
hecho, el Código Penal español,
no contempla los delitos
informáticos como tal.
Partiendo de esta compleja
situación y tomando como
referencia el “Convenio de
Ciberdelincuencia del Consejo de
Europa”, podemos definir los
delitos informáticos como: “Los
actos dirigidos contra la
confidencialidad, la integridad y
la disponibilidad de los sistema
informáticos redes y datos
informáticos, así como el abuso
de dichos sistemas, redes y
datos”.
CARACTERÍSTICAS
 Son delitos difíciles de
demostrar ya que, en
muchos casos, es
complicado encontrar las
pruebas.
 Son datos que pueden
llevarse a cabo de forma
rápida y sencilla. En
ocasiones estos delitos
pueden cometerse en
cuestión de segundos,
utilizando sólo un equipo
informático y sin estar
presente físicamente en el
lugar de los hechos.
 Los delitos informáticos
tienden a proliferar y
evolucionar, lo que complica
aún más la identificación y
persecución de los mismos.
LEY 1273 DE 2009
Esta ley creó nuevos tipos
penales relacionados con delitos
informáticos y la protección de
la información y de los datos con
penas de hasta 120 meses y
multas de hasta 1500 salarios
mínimos legales mensuales
vigentes.
El 5 de enero de 2009, el
Congreso de la República de
Colombia promulgó la ley 1273
“Por medio del cual se modifica
el Código Penal, se crea un
nuevo bien jurídico tutelado
denominado “De la Protección
Informática y de los datos” y se
preservan integralmente los
sistemas que utilicen las
tecnologías de la información y
las comunicaciones, entre otras
disposiciones”
DELITOS INFORMÁTICOS
Delitos contra la
confidencialidad, la integridad y
la disponibilidad de datos y
sistemas informáticos:
 Acceso ilícito a sistemas
informáticos.
 Interceptación ilícita de
datos informáticos.
 Interferencia en el
funcionamiento de un
sistema informático.
 Abuso de dispositivos que
faciliten la comisión de
delitos
Algunos ejemplos de este tipo de
delitos son: el robo de
identidades, la conexión de
redes no autorizadas y la
utilización de software y de
Keylogger.
Delitos informáticos:
 Falsificación informática
mediante la introducción,
borrado o supresión de
datos informáticos.
 Fraude informático
mediante la introducción,
alteración o borrado de
datos informáticos. O la
interferencia en sistemas
informáticos.
El borrado fraudulento de datos
o la corrupción de ficheros,
algunos ejemplos de este tipo.
Delitos relacionados con
infracciones de la propiedad
intelectual y derechos afines:
 Un ejemplo de este tipo de
delitos es la copia y
distribución de programas
informáticos, o piratería
informática.
Con el fin de criminalizar los
actos de racismo y xenofobia
cometidos mediante sistemas
informáticos, en enero de 2008
se promulgó el “Protocolo
Adicional al Convenio de
Ciberdelincuencia del Consejo de
Europa” que incluye, entre otros
aspectos, las medidas que se
deben tomar en caso de:
 Difusión de material
xenófobo o racista.
 Insultos o amenazas con
motivación racista o
xenófoba.
Infracciones a la propiedad
intelectual a través de la
protección de los derechos de
autor:
Especialmente la copia y
distribución no autorizada de
programas de ordenador y
tenencia de medios para
suprimir los dispositivos
utilizados para proteger dichos
programas.
Falsedades:
Concepto de documento como
todo soporte material que
exprese o incorpore datos.
Extensión de la falsificación de
moneda a las tarjetas de crédito
y débito. Fabricación o tenencia
de programas de ordenador para
la comisión de delitos de
falsedad.
Sabotajes informáticos:
Delito de daños mediante la
destrucción o alteración de
datos, programas o documentos
electrónicos contenidos en redes
o sistemas informáticos.
Fraudes informáticos:
Delitos de estafa a través de la
manipulación de datos o
programas para la obtención de
un lucro ilícito.
Amenazas:
Realizadas por cualquier medio
de comunicación.
Calumnias e injurias:
Cuando se propaguen por
cualquier medio de eficacias
semejante a la imprenta o a la
radiodifusión.
Pornografía infantil:
Entre los delitos relativos a la
prostitución al utilizar a menores
o incapaces con fines
exhibicionistas o pornográficos.
Lo inducción, promoción,
favorecimiento o facilitamiento
de la prostitución de una
persona menor de edad o
incapaz.
La producción, venta,
distribución, exhibición por
cualquier miedo, de material
pornográfico en cuya
elaboración hayan sido utilizados
menores de edad o incapaces,
aunque el material tuviese
origen en el extranjero o fuere
desconocido.
El facilitamiento de las
conductas anteriores (El que
facilite la producción, venta,
distribución, exhibición, etc…)
CONSEJOS Y
RECOMENDACIONES PARA
EVITAR INCURRIR EN ESTSO
DELITOS
 Copiar la ruta de enlace al
recibir correos de sitios
como los bancos, para
comprobar que el enlace
corresponda al enlace de la
página oficial del banco y no
a una falsificación web.
 Para tener la cuenta de
Facebook completamente
privada y hacer la
configuración correcta del
perfil, elegir en la opción de
cuenta y configuración de
privacidad.
 Para proteger la identidad,
tenemos que hacer buen uso
de la información que
publicamos en internet,.
Para así no ser un blanco
fácil para los delincuentes
informáticos.
 No compartir con otras
personas la clave de
seguridad para acceder a
páginas webs para evitar que
pueda se suplantado por
otra persona.
 No creer en las ofertas ni en
los premios que algunas
páginas ofrecen, pues son
engaños para cometer
delitos informáticos.
 No aceptar ni divulgar los
sitios virtuales que
promueven la
autodestrucción, la
xenofobia, la pornografía de
menores, la trata de
personas, la intolerancia o
cualquier actividad al
margen de la ley.
 Denunciar las páginas que
comentan delitos
informáticos.
 Tener cuidado con las
personas que se conozcan
por el ambiente tecnológico
y no dar información
personal.
 Aprender a reconocer las
páginas seguras, para no
caer en trampas.
 No guardar contraseñas en
computadores públicos para
evitar las estafas y el robo de
la identificación.
 Utilice contraseñas seguras,
es decir, aquellas
compuestas por ocho
caracteres, como mínimo, y
que combinen letras,
números y símbolos. Es
conveniente además, que
modifique sus contraseñas
con frecuencia. En especial,
le recomendamos que
cambie la clave de su cuenta
de correo si accede con
frecuencia desde equipos
públicos.
 Navegue por páginas web
seguras y de confianza. Para
diferenciarlas identifique si
dichas páginas tienen algún
sello o certificado que
garanticen su calidad y
fiabilidad. Extrema la
precaución si va a realizar
compras online o va a
facilitar información
confidencial a través de
internet. En estos casos
reconocerá como páginas
seguras aquellas que
cumplan dos requisitos:
 Deben empezar por
https:// en lugar de
“http”
 En la barra del
navegador debe
aparecer el ícono del
candado cerrado. A
través de este ícono se
puede acceder a un
certificado digital que
confirma la autenticidad
de la página.
 Sea cuidadoso al utilizar
programas de acceso
remoto. A través de
internet y mediante
estos programas, es
posible acceder a un
ordenador, desde otro
situado a Km de
distancia. Aunque esto
supone una gran
ventaja, puede poner en
peligro la seguridad de
su sistema.
GRACIAS.

Más contenido relacionado

La actualidad más candente

diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticoseddy097
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticossanderfree
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosangelgarciac
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
Power point
Power pointPower point
Power pointlcolon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 

La actualidad más candente (20)

diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Power point
Power pointPower point
Power point
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 

Destacado (18)

ATG_Cover Ltr
ATG_Cover LtrATG_Cover Ltr
ATG_Cover Ltr
 
Energy Green Paper comments 31Oct14
Energy Green Paper comments 31Oct14Energy Green Paper comments 31Oct14
Energy Green Paper comments 31Oct14
 
Darwinismo profesional: adáptate, evoluciona, innova!
Darwinismo profesional: adáptate, evoluciona, innova!Darwinismo profesional: adáptate, evoluciona, innova!
Darwinismo profesional: adáptate, evoluciona, innova!
 
Virksomhed i kolding søger smed
Virksomhed i kolding søger smedVirksomhed i kolding søger smed
Virksomhed i kolding søger smed
 
PROYECTO 5
PROYECTO 5PROYECTO 5
PROYECTO 5
 
CIC 17 Preliminary Program
CIC 17 Preliminary ProgramCIC 17 Preliminary Program
CIC 17 Preliminary Program
 
MCLOUGHLIN Catherine - CV
MCLOUGHLIN Catherine - CVMCLOUGHLIN Catherine - CV
MCLOUGHLIN Catherine - CV
 
bond, michael
bond, michaelbond, michael
bond, michael
 
Resume_2.2016
Resume_2.2016Resume_2.2016
Resume_2.2016
 
26.03.2010, NEWSWIRE, Issue 112
26.03.2010, NEWSWIRE, Issue 11226.03.2010, NEWSWIRE, Issue 112
26.03.2010, NEWSWIRE, Issue 112
 
Tartan Twist new jewellery and gifts
Tartan Twist new jewellery and giftsTartan Twist new jewellery and gifts
Tartan Twist new jewellery and gifts
 
รายงานลูกไม้
รายงานลูกไม้รายงานลูกไม้
รายงานลูกไม้
 
Presentación1
Presentación1Presentación1
Presentación1
 
Alarme para banheiro de deficiente
Alarme para banheiro de deficienteAlarme para banheiro de deficiente
Alarme para banheiro de deficiente
 
TylerResume.docx (1)
TylerResume.docx (1)TylerResume.docx (1)
TylerResume.docx (1)
 
SONYA SHELTON
SONYA SHELTONSONYA SHELTON
SONYA SHELTON
 
Evaluation question 4
Evaluation question 4Evaluation question 4
Evaluation question 4
 
MBA Checklist by Mikus Kins
MBA Checklist by Mikus KinsMBA Checklist by Mikus Kins
MBA Checklist by Mikus Kins
 

Similar a Delitos informáticos

Similar a Delitos informáticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
folleto
folletofolleto
folleto
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (19)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Delitos informáticos

  • 1. DELITOS INFORMÁTICOS Presentado por: ADRIANA BERRIO AMAYA Presentado a: PILAR CRISTINA ALFONSO 10 – 03 E.N.S.L.A.P TUNJA 2016 ¿QUÉ SON LOS DELITOS INFORMÁTICOS? El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de los nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto. Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según estos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal. Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistema informáticos redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”. CARACTERÍSTICAS  Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.  Son datos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.  Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos.
  • 2. LEY 1273 DE 2009 Esta ley creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes. El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado denominado “De la Protección Informática y de los datos” y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones” DELITOS INFORMÁTICOS Delitos contra la confidencialidad, la integridad y la disponibilidad de datos y sistemas informáticos:  Acceso ilícito a sistemas informáticos.  Interceptación ilícita de datos informáticos.  Interferencia en el funcionamiento de un sistema informático.  Abuso de dispositivos que faciliten la comisión de delitos Algunos ejemplos de este tipo de delitos son: el robo de identidades, la conexión de redes no autorizadas y la utilización de software y de Keylogger. Delitos informáticos:  Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.  Fraude informático mediante la introducción, alteración o borrado de datos informáticos. O la interferencia en sistemas informáticos. El borrado fraudulento de datos o la corrupción de ficheros, algunos ejemplos de este tipo. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:  Un ejemplo de este tipo de delitos es la copia y distribución de programas informáticos, o piratería informática. Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en caso de:  Difusión de material xenófobo o racista.  Insultos o amenazas con motivación racista o xenófoba.
  • 3. Infracciones a la propiedad intelectual a través de la protección de los derechos de autor: Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. Falsedades: Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de crédito y débito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. Amenazas: Realizadas por cualquier medio de comunicación. Calumnias e injurias: Cuando se propaguen por cualquier medio de eficacias semejante a la imprenta o a la radiodifusión. Pornografía infantil: Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos. Lo inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. La producción, venta, distribución, exhibición por cualquier miedo, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviese origen en el extranjero o fuere desconocido. El facilitamiento de las conductas anteriores (El que facilite la producción, venta, distribución, exhibición, etc…) CONSEJOS Y RECOMENDACIONES PARA EVITAR INCURRIR EN ESTSO DELITOS  Copiar la ruta de enlace al recibir correos de sitios como los bancos, para comprobar que el enlace corresponda al enlace de la página oficial del banco y no a una falsificación web.  Para tener la cuenta de Facebook completamente privada y hacer la configuración correcta del perfil, elegir en la opción de cuenta y configuración de privacidad.  Para proteger la identidad, tenemos que hacer buen uso de la información que publicamos en internet,. Para así no ser un blanco fácil para los delincuentes informáticos.
  • 4.  No compartir con otras personas la clave de seguridad para acceder a páginas webs para evitar que pueda se suplantado por otra persona.  No creer en las ofertas ni en los premios que algunas páginas ofrecen, pues son engaños para cometer delitos informáticos.  No aceptar ni divulgar los sitios virtuales que promueven la autodestrucción, la xenofobia, la pornografía de menores, la trata de personas, la intolerancia o cualquier actividad al margen de la ley.  Denunciar las páginas que comentan delitos informáticos.  Tener cuidado con las personas que se conozcan por el ambiente tecnológico y no dar información personal.  Aprender a reconocer las páginas seguras, para no caer en trampas.  No guardar contraseñas en computadores públicos para evitar las estafas y el robo de la identificación.  Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.  Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extrema la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet. En estos casos reconocerá como páginas seguras aquellas que cumplan dos requisitos:  Deben empezar por https:// en lugar de “http”  En la barra del navegador debe aparecer el ícono del candado cerrado. A través de este ícono se puede acceder a un certificado digital que confirma la autenticidad de la página.  Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a Km de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema. GRACIAS.