SlideShare una empresa de Scribd logo
1 de 4
¿Qué son los delitos informáticos?
Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por
vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y
redes de Internet Debido a que la informática se mueve más rápido que la legislación, existen
conductas criminales por vías informáticas que no pueden considerarse como delito, según la
"Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales
tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas
delictivas), y parte de la criminalidad informática. La criminalidad informática consiste en la
realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de
delito, sean llevados a cabo utilizando un elemento informático.
Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de
computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el
medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar
pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).Unas de sus
características son:
 Son delitos difíciles de demostrar ya que, en muchos casos, es difícil encontrar las
pruebas.
 Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos
delitos pueden cometerse en cuestión de segundos, utilizando solo un equipo
informático y sin estar presente físicamente en el lugar de los hechos.
 Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la
identificación y persecución de los mismos.
Existen varios tipos de delitos informáticos los cuales son:
Sexting
Consiste en él envió de contenido de tipo sexual (especialmente fotografías y/o videos)
producidos generalmente por el propio remitente, a otras personas por medio de teléfonos
móviles.
Grooming
El grooming de menores en internet es un fenómeno que se utiliza para describir las practicas
online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía,
cariño, etc. Con fines de satisfacción sexual (como mínimo y casi siempre, obtener imágenes
del/a menor desnudo/a o realizando actos sexuales).
Phishing
Es la técnica de robar identidad, con el fin de usarla para hacer robos de tipos bancarios, ya que
el delincuente crea paginas ficticias de identidades bancarias y el usuario no se percata y
accede contraseñas, claves bancarias, tarjetas de crédito, etc.
Vishing
Este delito es muy antiguo, data antes de los computadores, pero gracias a las nuevas
tecnologías ha facilitado más este tipo de fraudes.
El vishing consiste en una llamada para asustar a sus víctimas sobre acontecimientos graves
que le han sucedido a un ser querido, en donde convencen a la víctima para que lleve o
consigne dinero.
Pharming
Esta modalidad de delitos informáticos es muy similar al phishing, pero a diferencia de este,
utiliza páginas web reales para extraer los datos y por hacer los robos a sus víctimas.
El pharming ataca directamente a DNS o envenenamiento de la memoria cache, es decir que, el
usuario ingresa a una página web digitando correctamente el sitio, pero al estar envenenada la
memoria cache redirecciona a otro sitio donde el delincuente puede a su antojo manipular el
sistema y robar datos.
Este tipo de delitos es el más fácil de detectar y es muy frecuente en las empresas debido al
flujo de dinero que maneja.
Ciberacoso
El ciberacoso es el uso de medios de comunicación digitales para acosar a una persona o grupo
de personas, mediante ataques personales, divulgación de información confidencial o falsa entre
otros medios. Puede constituir un delito penal. El ciberacoso implica un daño recurrente y
repetitivo infligido a través de los medios electrónicos. Según R. B. Standler, el acoso pretende
causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de
comunicaciones.
Malware
Los malware se usan en diferentes formas, algunos son para obtener información de los
dispositivos o equipos (manipulación informática), también buscan secuestrar los datos
(sustracción de datos) para así poder extorsionar, igualmente buscan hackear cuentas o
sistemas de cómputo (sabotaje y/o piratería) con el fin de hacer los respectivos fraudes.
Viendo esto nos damos cuenta de que el ser víctima de un delincuente trae muchas
consecuencias, como perdida de cuentas bancarias, abuso o acoso sexual y hurtos, entre otros.
Algunas recomendaciones es no confiar de las pagina extrañas o en personas desconocidas en
sus redes sociales, guardar muy bien las claves de sus cuentas bancarias, sus redes sociales y
otras.
Ley 1273 de 2009
El acceso abusivo a los sistemas informáticos es aquel en el que se aprovecha la vulnerabilidad
de las personas para acceder a los sistemas informáticos de los sistemas de seguridad y se
paga con prisión de 48 a 96 meses y multa de 100 a 1.000 salarios mínimos vigentes.
La intersección de datos informáticos hace referencia a la obstrucción de datos del lugar de
origen y el destino o el interior de un sistema informático sin autorización legal, esto se paga con
prisión de 36 a 72 meses de prisión.
Los daños informáticos son aquellas alteraciones, cambios, daños, modificaciones o cosas
borradas que hace una persona no autorizada con los recursos de las TIC a un programa o
documento electrónico.
La violación de datos personales es cuando una persona sustrae, envía, compra, divulga o
emplea datos personales almacenados en medios magnéticos sin estar facultados para hacer
esto.
Cuando una persona manipula un sistema informático, una red de correo electrónico u otros
suplantando a los usuarios es conocido como la obstaculización ilegitima de sistemas
informáticos y redes de telecomunicación.
Este archivo fue diseñado por: Margarita Vinasco
Diego Ramos
Alejandra Téllez

Más contenido relacionado

La actualidad más candente

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosangelgarciac
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticosliras loca
 
Hsgduwefgwerhfte4
Hsgduwefgwerhfte4Hsgduwefgwerhfte4
Hsgduwefgwerhfte4mafesita123
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Hsgduwefgwerhfte4
Hsgduwefgwerhfte4Hsgduwefgwerhfte4
Hsgduwefgwerhfte4
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 

Similar a Delios Informaticos

Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]Ang3l1ca
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títulocristian bravo
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticoseddy097
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaHelianne Spinoza
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptxlindamichell2
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Lorenacha18
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLina Gonzalez
 

Similar a Delios Informaticos (20)

Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 

Último (6)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 

Delios Informaticos

  • 1.
  • 2. ¿Qué son los delitos informáticos? Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático. Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).Unas de sus características son:  Son delitos difíciles de demostrar ya que, en muchos casos, es difícil encontrar las pruebas.  Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando solo un equipo informático y sin estar presente físicamente en el lugar de los hechos.  Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos. Existen varios tipos de delitos informáticos los cuales son: Sexting Consiste en él envió de contenido de tipo sexual (especialmente fotografías y/o videos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles. Grooming El grooming de menores en internet es un fenómeno que se utiliza para describir las practicas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. Con fines de satisfacción sexual (como mínimo y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales). Phishing Es la técnica de robar identidad, con el fin de usarla para hacer robos de tipos bancarios, ya que el delincuente crea paginas ficticias de identidades bancarias y el usuario no se percata y accede contraseñas, claves bancarias, tarjetas de crédito, etc. Vishing Este delito es muy antiguo, data antes de los computadores, pero gracias a las nuevas tecnologías ha facilitado más este tipo de fraudes. El vishing consiste en una llamada para asustar a sus víctimas sobre acontecimientos graves que le han sucedido a un ser querido, en donde convencen a la víctima para que lleve o consigne dinero.
  • 3. Pharming Esta modalidad de delitos informáticos es muy similar al phishing, pero a diferencia de este, utiliza páginas web reales para extraer los datos y por hacer los robos a sus víctimas. El pharming ataca directamente a DNS o envenenamiento de la memoria cache, es decir que, el usuario ingresa a una página web digitando correctamente el sitio, pero al estar envenenada la memoria cache redirecciona a otro sitio donde el delincuente puede a su antojo manipular el sistema y robar datos. Este tipo de delitos es el más fácil de detectar y es muy frecuente en las empresas debido al flujo de dinero que maneja. Ciberacoso El ciberacoso es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través de los medios electrónicos. Según R. B. Standler, el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. Malware Los malware se usan en diferentes formas, algunos son para obtener información de los dispositivos o equipos (manipulación informática), también buscan secuestrar los datos (sustracción de datos) para así poder extorsionar, igualmente buscan hackear cuentas o sistemas de cómputo (sabotaje y/o piratería) con el fin de hacer los respectivos fraudes. Viendo esto nos damos cuenta de que el ser víctima de un delincuente trae muchas consecuencias, como perdida de cuentas bancarias, abuso o acoso sexual y hurtos, entre otros. Algunas recomendaciones es no confiar de las pagina extrañas o en personas desconocidas en sus redes sociales, guardar muy bien las claves de sus cuentas bancarias, sus redes sociales y otras. Ley 1273 de 2009 El acceso abusivo a los sistemas informáticos es aquel en el que se aprovecha la vulnerabilidad de las personas para acceder a los sistemas informáticos de los sistemas de seguridad y se paga con prisión de 48 a 96 meses y multa de 100 a 1.000 salarios mínimos vigentes. La intersección de datos informáticos hace referencia a la obstrucción de datos del lugar de origen y el destino o el interior de un sistema informático sin autorización legal, esto se paga con prisión de 36 a 72 meses de prisión. Los daños informáticos son aquellas alteraciones, cambios, daños, modificaciones o cosas borradas que hace una persona no autorizada con los recursos de las TIC a un programa o documento electrónico. La violación de datos personales es cuando una persona sustrae, envía, compra, divulga o emplea datos personales almacenados en medios magnéticos sin estar facultados para hacer esto. Cuando una persona manipula un sistema informático, una red de correo electrónico u otros suplantando a los usuarios es conocido como la obstaculización ilegitima de sistemas informáticos y redes de telecomunicación.
  • 4. Este archivo fue diseñado por: Margarita Vinasco Diego Ramos Alejandra Téllez