SlideShare una empresa de Scribd logo
1 de 15
TRABAJO SOBRE DELITOS INFORMATICOS
ANDRES FELIPE ALVAREZ MARIN
DOCENTE:
LUZ ELENA GALLEGO Z
INFORMATICA BASICA
GRUPO: 36
INSTITUTO TEGNOLOGICO METROPOLITANO
FACULTAD DE INGENIERIAS
PROGRAMA SISTEMAS DE INFORMACION
MEDELLIN
2016
CONTENIDO
INTRODUCCION.................................................................................................................... 3
OBJETIVO .............................................................................................................................. 4
GENERALES.......................................................................................................................... 4
TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA ............................................... 5
1.¿QUE SON LOS DELITOS INFORMATICOS?.................................................................. 5
2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS
ACTUALMENTE?................................................................................................................... 6
5. QUE ES LA SEGURIDAD INFORMATICA?...................................................................... 9
7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA PROTEGERSE
DE LOS D-I?..........................................................................................................................10
1) CODIFICAR LA INFORMACIÓN: ..............................................................................10
2) TECNOLOGÍAS REPELENTES O PROTECTORAS: ..............................................10
3) SISTEMA DE RESPALDO REMOTO: ......................................................................10
8. ARGUMENTE CON SUS PALABRAS Y DESDE SU AREA DE ESTUDIO COMO
PODRIA USTED AYUDAR A MEJORAR ESTA SITUACION..............................................10
LEY 1273 DE 2009 (ENERO 05) ..........................................................................................11
GLOSARIO ............................................................................................................................13
REFERENCIAS .....................................................................................................................14
ANEXOS................................................................................................................................15
ILUSTRACIÓN 1...................................................................................................................15
ILUSTRACIÓN 2...................................................................................................................15
ILUSTRACIÓN 3....................................................................Error! Bookmark not defined.
INTRODUCCION
La informática ha sido un gran medio de utilidad para el hombre, haciendo que su
trabajo sea cada vez más fácil y como toda creación lleva tanto su lado bueno como
su lado malo, la informática también es un medio para delinquir, para extorsionar,
para robar para hacer todo lo malo que atente contra la integridad emocional de una
persona mientras navega por internet.
Aquí veremos los diferentes delitos que se puedan encontrar mientras se tiene un
sistema informático y se navega por la web; además también se conocerá las multas
o penas que lleva cometer estos delitos, gracias al trabajo de las personas y quienes
se dedican a esto, la navegación y los computadores no sean solo un medio para
hacer el mal, sino también una forma de acceder a la información.
Por último, es bueno siempre conocer y tener presente las reglas que fundamentan
los delitos informáticos como por ejemplo la Ley 1273 de 2009 que habla más
profundamente sobre estos y muestra como son penalizados estos delitos.
OBJETIVO
GENERALES
Identificar los diferentes delitos informáticos, cómo hacer para evitarlos y
combatirlos, de manera que cada persona que tenga acceso a la web y a un sistema
informático conozca estos delitos y actúe de una manera rápida y eficaz.
Según la ley 1273 de 2009, observaremos como son penalizados los delitos
informáticos en Colombia.
INSTITUTO TECNOLOGICO METROPOLITANO 17 de febrero de 2016
Andres Felipe Alvarez Marin 5
TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA
1. ¿QUE SON LOS DELITOS INFORMATICOS?
n delito informático o ciberdelito es toda aquella acción antijurídica y
culpable, que se da por vías informáticas o que tiene como objetivo destruir
y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que
la informática se mueve más rápido que la legislación1, existen conductas criminales
por vías informáticas que no pueden considerarse como delito, según la "Teoría del
delito", por lo cual se definen como abusos informáticos (los tipos penales
tradicionales resultan en muchos países inadecuados para encuadrar las nuevas
formas delictivas), y parte de la criminalidad informática. La criminalidad informática
consiste en la realización de un tipo de actividades que, reuniendo los requisitos
que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento
informático.
Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen
mediante el uso de computadoras, sistemas informáticos u otros dispositivos de
comunicación (la informática es el medio o instrumento para realizar un delito); o (b)
Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
Mucha información es almacenada en un reducido espacio, con una posibilidad de
recuperación inmediata, pero por complejas que sean las medidas de seguridad que
se puedan implantar, aún no existe un método infalible de protección.
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han sido utilizados como
medio. Con el desarrollo de la programación y de Internet, los delitos informáticos
se han vuelto más frecuentes y sofisticados.
La criminalidad informática incluye una amplia variedad de delitos informáticos. El
fenómeno se puede analizar en dos grupos:
1. Informática como objeto del delito. Esta categoría incluye por ejemplo el sabotaje
informático, la piratería informática, el hackeo, el crackeo y el DDNS2.
1 Un cuerpo de leyes que regulan una determinada materia o al conjunto de leyes de un país
2 Denegación de servicio de nombres de dominio
U
INSTITUTO TECNOLOGICO METROPOLITANO 17 de febrero de 2016
Andres Felipe Alvarez Marin 6
2. Informática como medio del delito. Dentro de este grupo se encuentra la
falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito,
robo de identidad, phreaking, fraudes electrónicos y pornografía infantil.
2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS
ACTUALMENTE?
 Bluesnarfing: Es el acceso no autorizado a la información guardada en
teléfonos celulares, computadores y tabletas electrónicas (fotos, videos, lista
de contactos, mensajes de texto) usando una conexión de Bluetooth.
 Ciberacoso (ciberbullying): Es un tipo de agresión psicológica que se da
usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de
correos, mensajes o imágenes que se envían se busca herir o intimidar a otra
persona. Este tipo de acoso no se hace de frente, por ello la víctima
desconoce la identidad de su agresor.
 Grooming: cuando un posible abusador o pedófilo trata de iniciar una
relación en línea con un menor de edad, buscando involucrarlo en actos
sexuales, intercambio de imágenes y en conversaciones con contenido
sexual.
 Hackear: Es el ingreso ilegal a computadores, páginas y redes sociales con
el objetivo de robar información, suplantar la identidad del dueño,
beneficiarse económicamente o protestar.
 Malware: Programa creado con el fin de molestar o dañar los computadores
que lo tienen instalado.
 Pederastia: Es toda conducta sexual – física, que involucra a niños o
menores de edad, implicándolos en actos sexuales explícitos donde son
objetos sexuales manipulados por una persona adulta. En la mayoría de las
ocasiones, el pederasta se aprovecha de su víctima por su situación de
desigualdad de edad y de poder.
 Sextorsion: Es la amenaza de enviar o publicar imágenes o videos con
contenido sexual de una persona. Esto puede hacerse a través de teléfonos
celulares o Internet.
INSTITUTO TECNOLOGICO METROPOLITANO 17 de febrero de 2016
Andres Felipe Alvarez Marin 7
 Virus: Programa que puede alterar o destruir el funcionamiento del
computador. Normalmente ocurre sin el permiso o conocimiento del usuario.
3. COMO SE PENALIZAN LOS D.I EN COLOMBIA?
Acceso abusivo a un sistema informático. El que sin autorización o por fuera de
lo acordado, acceda en todo o en aparte a un sistema informático protegido o no
con una medida de seguridad, o se mantenga dentro del mismo en contra de la
voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión
de 48 a 96 meses, y en multa de 100 a 1.000 salarios mínimos legales mensuales
vigentes.
Obstaculización ilegítima de sistema informático o red de telecomunicación.
El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el
acceso normal a un sistema informático, a los datos allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de prisión de 48 a 96 meses, y en multa de
100 a 1.000 salarios mínimos legales mensuales vigentes, “siempre que la conducta
no constituya delito sancionado con una pena mayor”.
Interceptación de datos informáticos. El que sin orden judicial previa intercepte
datos informáticos en su origen, destino o en el interior de un sistema informático, o
las emisiones electromagnéticas provenientes de un sistema informático que los
transporte, incurrirá en pena de prisión de 36 a 72 meses.
Daño informático. El que, sin estar facultado para ello, destruya, dañe, borre,
deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de
información o sus partes o componentes lógicos, incurrirá en pena de prisión de 48
a 96 meses, y en multa de 100 a 1.000 salarios mínimos.
Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique,
adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional
software malicioso u otros programas de computación de efectos dañinos, también
incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1.000 salarios
mínimos mensuales vigentes.
Violación de datos personales. El que, sin estar facultado para ello, con provecho
propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie,
envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios semejantes,
INSTITUTO TECNOLOGICO METROPOLITANO 17 de febrero de 2016
Andres Felipe Alvarez Marin 8
incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1.000 salarios
mínimos.
4. EJEMPLOS
EJEMPLO D.I TIPO DE DELITO PENA O MULTA
Un amigo tiene una cuenta de
Facebook y decidió montar
una foto, al no conocer los
diferentes tipos de seguridad
para las fotos, a mi amigo le
robaron la foto.
Hackeo Pena de prisión de 48 a
96 meses y en multa de
100 a 1.000 salarios
mínimos legales vigentes
Carlos está en un grupo de
WhatsApp, lo metió un amigo
de él, pero a Carlos no le
gusta el contenido que hay en
este, así que los demás
miembros del grupo le hacen
cyberbullying
Cyberbullying Pena de prisión de 48 a
96 meses y en multa de
100 a 1.000 salarios
mínimos legales vigentes
Jaime le dice a su amigo
Rodolfo que descargue el
nuevo office 2036 para su
laptop, Rodolfo
desconociendo que este
software no ha sido creado,
descarga igualmente el
programa y su computadora
sufre de un virus
Virus pena de prisión de 48 a
96 meses y en multa de
100 a 1.000 salarios
mínimos legales vigentes
Al secretario de la empresa
Coca-Cola le llega a su correo
un mensaje con unos nuevos
productos, el al no conocer el
destinatario original del
correo, deja el mensaje y este
mensaje es un malware, el
cual daña todo el sistema
informático de la empresa
Malware Pena de prisión de 48 a
96 meses y en multa de
100 a 1.000 salarios
mínimos mensuales
vigentes.
INSTITUTO TECNOLOGICO METROPOLITANO 17 de febrero de 2016
Andres Felipe Alvarez Marin 9
El padre de la joven Rofalia
decide que su hija se
prostituya virtualmente,
haciendo grabaciones de su
hija
pederastia Pena de prisión de 48 a
96 meses y en multa de
100 a 1.000 salarios
mínimos mensuales
vigentes.
5. QUE ES LA SEGURIDAD INFORMATICA?
La seguridad informática o seguridad de tecnologías de la información es el área de
la informática que se enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la información contenida o circulante.
Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende software
(bases de datos, metadatos, archivos), hardware3 y todo lo que la organización
valore y signifique un riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de
«seguridad informática», ya que esta última sólo se encarga de la seguridad en el
medio informático, pero la información puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable
6. DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA?
La Seguridad Informática se encarga de proteger la infraestructura computacional,
los recursos electrónicos y la información considerados susceptibles de robo,
pérdida o daño durante su desplazamiento en las redes; de manera personal, grupal
3 Conjunto de elementos físicos o materiales queconstituyen una computadora o un sistema informático.
INSTITUTO TECNOLOGICO METROPOLITANO 17 de febrero de 2016
Andres Felipe Alvarez Marin 10
u organizacional. Asimismo, la Seguridad Informática contiene los lineamientos y
tecnología para garantizar que los recursos web, dentro de las Organizaciones,
estén disponibles para cumplir sus funciones. Es decir, que no sean alterados por
circunstancias o factores externos.
La Seguridad Informática, con el respaldo de Autoridades de Confianza o
Certificación y tecnología avanzada como el SSL4, utiliza: estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos en el manejo de la infraestructura computacional e información contenida
para los clientes o visitantes en el medio electrónico.
7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA
PROTEGERSE DE LOS D-I?
1) Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas
difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red.
Zona desmilitarizada.
2) Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de
intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener
Los sistemas de información con las actualizaciones que más impacten en la
seguridad.
3) Sistema de Respaldo Remoto: Servicio de backup remoto.
8. ARGUMENTE CON SUS PALABRAS Y DESDE SU AREA DE ESTUDIO
COMO PODRIA USTED AYUDAR A MEJORAR ESTA SITUACION.
La forma en la que yo ayudaría a evitar y combatir estos delitos seria enseñando a
las demás personas sobre qué cosas no se deben de hacer mientras se está
navegando o se está en una computadora y como hacer uso de la ley para dar
justicia a estas situaciones.
Desde mi área de estudio sería fácil reconocer y evitar estos delitos, pero para las
demás personas quien no conoce que la red alberga todo tipo de información, es mi
4 Secure Sockets Layes
INSTITUTO TECNOLOGICO METROPOLITANO 17 de febrero de 2016
Andres Felipe Alvarez Marin 11
deber capacitarlos y darles las pautas para que no cometan estos problemas que
trae la informática y tampoco que caigan en ellos
LEY 1273 DE 2009 (ENERO 05)
Por medio de la cual se modifica el Código Penal, se crea un nuevo
bien jurídico tutelado - denominado "de la protección de la información
y de los datos"- y se preservan integralmente los sistemas que utilicen
las tecnologías de la información y las comunicaciones, entre otras
disposiciones.
Cuidar tu información es
lo más valioso que hay en
ti
¡Comparte con
seguridad!
CONCLUSIONES
Hay que tener presente que por mejor antivirus que exista o mejor seguridad
informática se tenga, la evolución de los sistemas informáticos trae con ellos
personas y software que cada día quieren hacer que la información deje de ser
privada o peor aún, sea robada de cualquier persona.
Por eso es bien saber qué tipo de información se está compartiendo en las redes y
que no sea otra persona con fines malévolos hacer que esta información ya no sea
de propiedad privada
Es bueno conocer que delitos son más comunes y en que ocasiones se presentan
y con su debida pena o multa hacerlas valer y pagar a las personas encargadas de
cometer estos delitos
GLOSARIO
Informática: Conjunto de conocimientos técnicos que se ocupan del tratamiento
automático de la información por medio de computadoras.
Piratería informática: Es un uso no autorizado o prohibido de obras cubiertas por
las leyes de derechos de autor, como el derecho de copia, de reproducción o el de
hacer obras derivadas.
Hackeo: Se refiere a la acción de explorar y buscar las limitantes de un código o de
una máquina.
Acción de irrumpir o entrar de manera forzada a un sistema de cómputo o a una red.
DDNS: Es un servicio que permite la actualización en tiempo real de la información
sobre nombres de dominio situada en un servidor de nombres. El uso más común
que se le da es permitir la asignación de un nombre de dominio de Internet a un
dispositivo con dirección IP variable (dinámica). Esto permite conectarse con la
máquina en cuestión sin necesidad de tener conocimiento de que direcciónIP posee
en ese momento.
Software: Se conoce como software al equipo lógico o soporte lógico de un sistema
informático, que comprende el conjunto de los componentes lógicos necesarios que
hacen posible la realización de tareas específicas, en contraposición a los
componentes físicos que son llamados hardware.
Hardware: Se refiere a todas las partes físicas de un sistema informático; sus
componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.1 Son
cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico
involucrado; contrariamente, el soporte lógico es intangible y es llamado software.
REFERENCIAS
Certsuperior.(17de 02 de 2016). Objetivo dela Seguridad Informática.Obtenidode
https://www.certsuperior.com/SeguridadInformatica.aspx
DragonJar.(17 de 02 de 2016). Como se penalizan losDelitos Informáticosen Colombia.Obtenido
de http://www.dragonjar.org/carcel-y-multas-para-delitos-informaticos-en-
colombia.xhtml
Sites-Google.(17de 02 de 2016). Técnicas para la protección empresarial.Obtenidode
https://sites.google.com/site/calidad0139/delitos-y-seguridad-informatica
Sites-google.(17de 02 de 2016). Delitos Comunes.Obtenidode
https://sites.google.com/site/delitoinformaticos123/evaluaciones
Wikipedia.(17de 02 de 2016). Delito Informático.Obtenidode
https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
Wikipedia.(17de 02 de 2016). Seguridad Informática.Obtenidode
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
INSTITUTO TECNOLOGICO METROPOLITANO 17 de febrero de 2016
Andres Felipe Alvarez Marin 15
ANEXOS
Ilustración 1
Ilustración 2
Ilustración 3

Más contenido relacionado

La actualidad más candente

Taller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informaticaTaller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informaticajuanpa97110910103
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuadorwilmeraguiar
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFTMily Vergara P
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSSofii Bssl
 

La actualidad más candente (20)

Taller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informaticaTaller sobre delitos y seguridad informatica
Taller sobre delitos y seguridad informatica
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
EE_AI_AUP
EE_AI_AUP  EE_AI_AUP
EE_AI_AUP
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFT
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Destacado (11)

CV
CVCV
CV
 
El noviazgo
El noviazgoEl noviazgo
El noviazgo
 
Ei 403 article presentation
Ei 403 article presentationEi 403 article presentation
Ei 403 article presentation
 
Evolución del periodismo digital
Evolución del periodismo digitalEvolución del periodismo digital
Evolución del periodismo digital
 
Communiqué presse jeux du stade
Communiqué presse jeux du stadeCommuniqué presse jeux du stade
Communiqué presse jeux du stade
 
Communiqué presse maternité
Communiqué presse maternitéCommuniqué presse maternité
Communiqué presse maternité
 
Convention d'accès et d'étude mmt
Convention d'accès et d'étude mmtConvention d'accès et d'étude mmt
Convention d'accès et d'étude mmt
 
Teorías y corrientes pedagógicas
Teorías y corrientes pedagógicasTeorías y corrientes pedagógicas
Teorías y corrientes pedagógicas
 
Johannes Gutenberg
Johannes GutenbergJohannes Gutenberg
Johannes Gutenberg
 
El Renacimiento
El RenacimientoEl Renacimiento
El Renacimiento
 
mediakit2016
mediakit2016mediakit2016
mediakit2016
 

Similar a Trabajo final delito informaticoo

Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplPatricia Pilco Lupaca
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalAndrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplkatherine Yapurasi Quelcahuanca
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptxlindamichell2
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 

Similar a Trabajo final delito informaticoo (20)

Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
MARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptxMARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptx
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 

Último (20)

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 

Trabajo final delito informaticoo

  • 1. TRABAJO SOBRE DELITOS INFORMATICOS ANDRES FELIPE ALVAREZ MARIN DOCENTE: LUZ ELENA GALLEGO Z INFORMATICA BASICA GRUPO: 36 INSTITUTO TEGNOLOGICO METROPOLITANO FACULTAD DE INGENIERIAS PROGRAMA SISTEMAS DE INFORMACION MEDELLIN 2016
  • 2. CONTENIDO INTRODUCCION.................................................................................................................... 3 OBJETIVO .............................................................................................................................. 4 GENERALES.......................................................................................................................... 4 TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA ............................................... 5 1.¿QUE SON LOS DELITOS INFORMATICOS?.................................................................. 5 2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS ACTUALMENTE?................................................................................................................... 6 5. QUE ES LA SEGURIDAD INFORMATICA?...................................................................... 9 7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA PROTEGERSE DE LOS D-I?..........................................................................................................................10 1) CODIFICAR LA INFORMACIÓN: ..............................................................................10 2) TECNOLOGÍAS REPELENTES O PROTECTORAS: ..............................................10 3) SISTEMA DE RESPALDO REMOTO: ......................................................................10 8. ARGUMENTE CON SUS PALABRAS Y DESDE SU AREA DE ESTUDIO COMO PODRIA USTED AYUDAR A MEJORAR ESTA SITUACION..............................................10 LEY 1273 DE 2009 (ENERO 05) ..........................................................................................11 GLOSARIO ............................................................................................................................13 REFERENCIAS .....................................................................................................................14 ANEXOS................................................................................................................................15 ILUSTRACIÓN 1...................................................................................................................15 ILUSTRACIÓN 2...................................................................................................................15 ILUSTRACIÓN 3....................................................................Error! Bookmark not defined.
  • 3. INTRODUCCION La informática ha sido un gran medio de utilidad para el hombre, haciendo que su trabajo sea cada vez más fácil y como toda creación lleva tanto su lado bueno como su lado malo, la informática también es un medio para delinquir, para extorsionar, para robar para hacer todo lo malo que atente contra la integridad emocional de una persona mientras navega por internet. Aquí veremos los diferentes delitos que se puedan encontrar mientras se tiene un sistema informático y se navega por la web; además también se conocerá las multas o penas que lleva cometer estos delitos, gracias al trabajo de las personas y quienes se dedican a esto, la navegación y los computadores no sean solo un medio para hacer el mal, sino también una forma de acceder a la información. Por último, es bueno siempre conocer y tener presente las reglas que fundamentan los delitos informáticos como por ejemplo la Ley 1273 de 2009 que habla más profundamente sobre estos y muestra como son penalizados estos delitos.
  • 4. OBJETIVO GENERALES Identificar los diferentes delitos informáticos, cómo hacer para evitarlos y combatirlos, de manera que cada persona que tenga acceso a la web y a un sistema informático conozca estos delitos y actúe de una manera rápida y eficaz. Según la ley 1273 de 2009, observaremos como son penalizados los delitos informáticos en Colombia.
  • 5. INSTITUTO TECNOLOGICO METROPOLITANO 17 de febrero de 2016 Andres Felipe Alvarez Marin 5 TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA 1. ¿QUE SON LOS DELITOS INFORMATICOS? n delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación1, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático. Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos). Mucha información es almacenada en un reducido espacio, con una posibilidad de recuperación inmediata, pero por complejas que sean las medidas de seguridad que se puedan implantar, aún no existe un método infalible de protección. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. La criminalidad informática incluye una amplia variedad de delitos informáticos. El fenómeno se puede analizar en dos grupos: 1. Informática como objeto del delito. Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el hackeo, el crackeo y el DDNS2. 1 Un cuerpo de leyes que regulan una determinada materia o al conjunto de leyes de un país 2 Denegación de servicio de nombres de dominio U
  • 6. INSTITUTO TECNOLOGICO METROPOLITANO 17 de febrero de 2016 Andres Felipe Alvarez Marin 6 2. Informática como medio del delito. Dentro de este grupo se encuentra la falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito, robo de identidad, phreaking, fraudes electrónicos y pornografía infantil. 2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS ACTUALMENTE?  Bluesnarfing: Es el acceso no autorizado a la información guardada en teléfonos celulares, computadores y tabletas electrónicas (fotos, videos, lista de contactos, mensajes de texto) usando una conexión de Bluetooth.  Ciberacoso (ciberbullying): Es un tipo de agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de frente, por ello la víctima desconoce la identidad de su agresor.  Grooming: cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual.  Hackear: Es el ingreso ilegal a computadores, páginas y redes sociales con el objetivo de robar información, suplantar la identidad del dueño, beneficiarse económicamente o protestar.  Malware: Programa creado con el fin de molestar o dañar los computadores que lo tienen instalado.  Pederastia: Es toda conducta sexual – física, que involucra a niños o menores de edad, implicándolos en actos sexuales explícitos donde son objetos sexuales manipulados por una persona adulta. En la mayoría de las ocasiones, el pederasta se aprovecha de su víctima por su situación de desigualdad de edad y de poder.  Sextorsion: Es la amenaza de enviar o publicar imágenes o videos con contenido sexual de una persona. Esto puede hacerse a través de teléfonos celulares o Internet.
  • 7. INSTITUTO TECNOLOGICO METROPOLITANO 17 de febrero de 2016 Andres Felipe Alvarez Marin 7  Virus: Programa que puede alterar o destruir el funcionamiento del computador. Normalmente ocurre sin el permiso o conocimiento del usuario. 3. COMO SE PENALIZAN LOS D.I EN COLOMBIA? Acceso abusivo a un sistema informático. El que sin autorización o por fuera de lo acordado, acceda en todo o en aparte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de 48 a 96 meses, y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de 48 a 96 meses, y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, “siempre que la conducta no constituya delito sancionado con una pena mayor”. Interceptación de datos informáticos. El que sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte, incurrirá en pena de prisión de 36 a 72 meses. Daño informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de 48 a 96 meses, y en multa de 100 a 1.000 salarios mínimos. Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, también incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1.000 salarios mínimos mensuales vigentes. Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes,
  • 8. INSTITUTO TECNOLOGICO METROPOLITANO 17 de febrero de 2016 Andres Felipe Alvarez Marin 8 incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1.000 salarios mínimos. 4. EJEMPLOS EJEMPLO D.I TIPO DE DELITO PENA O MULTA Un amigo tiene una cuenta de Facebook y decidió montar una foto, al no conocer los diferentes tipos de seguridad para las fotos, a mi amigo le robaron la foto. Hackeo Pena de prisión de 48 a 96 meses y en multa de 100 a 1.000 salarios mínimos legales vigentes Carlos está en un grupo de WhatsApp, lo metió un amigo de él, pero a Carlos no le gusta el contenido que hay en este, así que los demás miembros del grupo le hacen cyberbullying Cyberbullying Pena de prisión de 48 a 96 meses y en multa de 100 a 1.000 salarios mínimos legales vigentes Jaime le dice a su amigo Rodolfo que descargue el nuevo office 2036 para su laptop, Rodolfo desconociendo que este software no ha sido creado, descarga igualmente el programa y su computadora sufre de un virus Virus pena de prisión de 48 a 96 meses y en multa de 100 a 1.000 salarios mínimos legales vigentes Al secretario de la empresa Coca-Cola le llega a su correo un mensaje con unos nuevos productos, el al no conocer el destinatario original del correo, deja el mensaje y este mensaje es un malware, el cual daña todo el sistema informático de la empresa Malware Pena de prisión de 48 a 96 meses y en multa de 100 a 1.000 salarios mínimos mensuales vigentes.
  • 9. INSTITUTO TECNOLOGICO METROPOLITANO 17 de febrero de 2016 Andres Felipe Alvarez Marin 9 El padre de la joven Rofalia decide que su hija se prostituya virtualmente, haciendo grabaciones de su hija pederastia Pena de prisión de 48 a 96 meses y en multa de 100 a 1.000 salarios mínimos mensuales vigentes. 5. QUE ES LA SEGURIDAD INFORMATICA? La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware3 y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable 6. DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA? La Seguridad Informática se encarga de proteger la infraestructura computacional, los recursos electrónicos y la información considerados susceptibles de robo, pérdida o daño durante su desplazamiento en las redes; de manera personal, grupal 3 Conjunto de elementos físicos o materiales queconstituyen una computadora o un sistema informático.
  • 10. INSTITUTO TECNOLOGICO METROPOLITANO 17 de febrero de 2016 Andres Felipe Alvarez Marin 10 u organizacional. Asimismo, la Seguridad Informática contiene los lineamientos y tecnología para garantizar que los recursos web, dentro de las Organizaciones, estén disponibles para cumplir sus funciones. Es decir, que no sean alterados por circunstancias o factores externos. La Seguridad Informática, con el respaldo de Autoridades de Confianza o Certificación y tecnología avanzada como el SSL4, utiliza: estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos en el manejo de la infraestructura computacional e información contenida para los clientes o visitantes en el medio electrónico. 7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA PROTEGERSE DE LOS D-I? 1) Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Zona desmilitarizada. 2) Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener Los sistemas de información con las actualizaciones que más impacten en la seguridad. 3) Sistema de Respaldo Remoto: Servicio de backup remoto. 8. ARGUMENTE CON SUS PALABRAS Y DESDE SU AREA DE ESTUDIO COMO PODRIA USTED AYUDAR A MEJORAR ESTA SITUACION. La forma en la que yo ayudaría a evitar y combatir estos delitos seria enseñando a las demás personas sobre qué cosas no se deben de hacer mientras se está navegando o se está en una computadora y como hacer uso de la ley para dar justicia a estas situaciones. Desde mi área de estudio sería fácil reconocer y evitar estos delitos, pero para las demás personas quien no conoce que la red alberga todo tipo de información, es mi 4 Secure Sockets Layes
  • 11. INSTITUTO TECNOLOGICO METROPOLITANO 17 de febrero de 2016 Andres Felipe Alvarez Marin 11 deber capacitarlos y darles las pautas para que no cometan estos problemas que trae la informática y tampoco que caigan en ellos LEY 1273 DE 2009 (ENERO 05) Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Cuidar tu información es lo más valioso que hay en ti ¡Comparte con seguridad!
  • 12. CONCLUSIONES Hay que tener presente que por mejor antivirus que exista o mejor seguridad informática se tenga, la evolución de los sistemas informáticos trae con ellos personas y software que cada día quieren hacer que la información deje de ser privada o peor aún, sea robada de cualquier persona. Por eso es bien saber qué tipo de información se está compartiendo en las redes y que no sea otra persona con fines malévolos hacer que esta información ya no sea de propiedad privada Es bueno conocer que delitos son más comunes y en que ocasiones se presentan y con su debida pena o multa hacerlas valer y pagar a las personas encargadas de cometer estos delitos
  • 13. GLOSARIO Informática: Conjunto de conocimientos técnicos que se ocupan del tratamiento automático de la información por medio de computadoras. Piratería informática: Es un uso no autorizado o prohibido de obras cubiertas por las leyes de derechos de autor, como el derecho de copia, de reproducción o el de hacer obras derivadas. Hackeo: Se refiere a la acción de explorar y buscar las limitantes de un código o de una máquina. Acción de irrumpir o entrar de manera forzada a un sistema de cómputo o a una red. DDNS: Es un servicio que permite la actualización en tiempo real de la información sobre nombres de dominio situada en un servidor de nombres. El uso más común que se le da es permitir la asignación de un nombre de dominio de Internet a un dispositivo con dirección IP variable (dinámica). Esto permite conectarse con la máquina en cuestión sin necesidad de tener conocimiento de que direcciónIP posee en ese momento. Software: Se conoce como software al equipo lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware. Hardware: Se refiere a todas las partes físicas de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.1 Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el soporte lógico es intangible y es llamado software.
  • 14. REFERENCIAS Certsuperior.(17de 02 de 2016). Objetivo dela Seguridad Informática.Obtenidode https://www.certsuperior.com/SeguridadInformatica.aspx DragonJar.(17 de 02 de 2016). Como se penalizan losDelitos Informáticosen Colombia.Obtenido de http://www.dragonjar.org/carcel-y-multas-para-delitos-informaticos-en- colombia.xhtml Sites-Google.(17de 02 de 2016). Técnicas para la protección empresarial.Obtenidode https://sites.google.com/site/calidad0139/delitos-y-seguridad-informatica Sites-google.(17de 02 de 2016). Delitos Comunes.Obtenidode https://sites.google.com/site/delitoinformaticos123/evaluaciones Wikipedia.(17de 02 de 2016). Delito Informático.Obtenidode https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico Wikipedia.(17de 02 de 2016). Seguridad Informática.Obtenidode https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
  • 15. INSTITUTO TECNOLOGICO METROPOLITANO 17 de febrero de 2016 Andres Felipe Alvarez Marin 15 ANEXOS Ilustración 1 Ilustración 2 Ilustración 3