SlideShare una empresa de Scribd logo
1 de 23
DELITOS INFORMATICOS
Inv. Cristian Pupiales
CONTENIDO
1. Ciberdelitos
2. Clasificacion
3. Ciberbullying
4. Grooming
• 5. Sexting
• 6. Phisihing
• 7. Smishing
• 8. Vishing
CIBERDELITOS
“Se define como cualquier actividad
delictiva en la que se usan como
herramienta los computadores y se realiza
a través de redes mundiales”. En muchos
casos nuestros propios hijos e hijas pueden
formar parte de ellos.
CLASIFICACIÓN
• DELITOS CONTRA LA CONFIDENCIALIDAD
DELITOS CONTRA LA INTEGRIDAD
DELITOS CONTRA LA DISPONIBILIDAD
DELITOS CONTRA EL CONTENIDO
DELITOS CONTRA LA PROPIEDAD INTELECTUAL
Abuso de
dispositivos que
faciliten la comisión
de delitos
Interferencia en el
funcionamiento de
un sistema
informático
Interceptación
ilícita de datos
informáticos
Acceso ilícito a
delitos informáticos
Delitos contra la
confidencialidad
• NOTA: Algunos ejemplos de
este grupo de delitos son: el
robo de identidades, la
conexión a redes no
autorizadas y la utilización de
spyware y de keylogger.
• DELITOS: Falsificación informática
mediante la introducción, borrado o
supresión de datos informáticos.
• Fraude informático mediante la
introducción, alteración o borrado de
datos informáticos, o la interferencia
en sistemas informáticos.
DELITOS RELACIONADOS CON EL
CONTENIDO:
PRODUCCIÓN, OFERTA, DIFUSIÓN, ADQUISICIÓN DE
CONTENIDOS DE PORNOGRAFÍA INFANTIL, POR
MEDIO DE UN SISTEMA INFORMÁTICO O POSESIÓN
DE DICHOS CONTENIDOS EN UN SISTEMA
INFORMÁTICO O MEDIO DE ALMACENAMIENTO DE
DATOS.
DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD INTELECTUAL Y
DERECHOS AFINES:
• Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería
informática.
• Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos,
en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de
Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:
• Difusión de material xenófobo o racista.
• Insultos o amenazas con motivación racista o xenófoba.
• Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la
humanidad.
Acceso abusivo a
sistema informático
Obstaculización
ilegitima de sistema
informático
Interceptación de
datos informáticos
Daño informático
Uso de Software
malicioso
Violación de datos
personales
Suplantación de
sitios web
Hurto por medios
informáticos
Ley 1273/2009
SANCIONES POR CIBERDELITOS PARA MENORES
Artículo 8. Pena de
4 a 8 años para
menores de 18 años
por incurrir en un
delito informático.
Ley
1453 de
2011
Sanciones a
adolescentes que
tengan responsabilidad
penal
Ley
1098 de
2006
CIBERBULLYING
Cibermatoneo
Ciberabuso
Abuso Online
Matoneo Virtual
• Ciberbullying se define como
acoso entre iguales en el
entorno TIC, e incluye
actuaciones de chantaje,
vejaciones e insultos de niños a
otros niños.
CARACTERISTICAS DEL CIBERBULLYING
Anonimato
No percepción directa o indirecta del daño
causado
Adopción de roles imaginarios en la red
¿CÓMO SE MANIFIESTA EL CIBERBULLYING?
Subir en Internet una imagen
comprometida, datos delicados
para avergonzar
Publicar una foto de la víctima
en un web donde se trata de
votar a la persona más fea, a la
menos inteligente y pedir votar.
Crear un perfil o espacio falso en
una red social a nombre de la
víctima, y publicar confesiones
para desprestigiar.
Publicar y difundir la dirección
de correo electrónico de la
víctima para permitir el envío de
Spam, de contactos con
desconocidos.
Usurpar su clave de correo electrónico
para violar su intimidad.
Provocar a la víctima en servicios web
para conseguir una reacción violenta
que, una vez denunciada o
evidenciada, le suponga la exclusión de
quien realmente venía siendo la
víctima.
Hacer circular rumores en los cuales a
la víctima se le suponga un
comportamiento reprochable, ofensivo
o desleal.
Enviar menajes amenazantes por e-
mail o SMS, perseguir y acechar a la
víctima en los lugares de Internet en
los se relaciona de manera habitual
provocándole una sensación de
completo agobio.
GROOMING
• GROOMING: Consistente en acciones deliberadas
por parte de un adulto de cara a establecer lazos
de amistad con un niño o niña en Internet, con el
objetivo de obtener una satisfacción sexual
mediante imágenes eróticas o pornográficas del
menor o incluso como preparación para un
encuentro sexual".
SEXTING
¿QUÉ ES EL SEXTING?
Es el acto de enviar mensajes o fotografías
sexualmente explícitas por medios
electrónicos, especialmente entre teléfonos
celulares
¿QUÉ ES EL PHISHING
• El phishing es una técnica de ingeniería
social que emplea el envío masivo de correos
electrónicos spam en nombre de una entidad
bancaria, con la finalidad de obtener datos
personales y financieros (principalmente
aquellos asociados a claves de acceso), o de
redirigir a los usuarios a una página web
falsa de la entidad donde estos tengan que
depositar sus datos.
¿QUÉ ES EL SMISHING?
• El smishing o SMiShing es una variante
del phishing que consiste en el uso de
la mensajería instantánea SMS (de allí
que incorpore sus siglas en el nombre) en
la telefonía móvil, utilizando la identidad
de una institución bancaria o persona de
confianza, para captar información de
carácter personal o financiero.
¿QUÉ ES EL VISHING?
• Según indica su término, que proviene de la unión de dos palabras en inglés voice y
phising, se trata de un ciberdelito que ofrece a la víctima un número de teléfono al
que comunicarse en vez de un link, en el caso del pishing.
•
• Para llevar a cabo el vishing, los ciberdelincuentes hacen uso de una Voz IP o voz
automatizada que se hace creíble porque es muy similar a las utilizadas por las
entidades financieras.
•
• Se marca de forma aleatoria a algunos números hasta que alguien contesta al otro
lado de la línea. Al interlocutor se le informa, por ejemplo, de que su tarjeta de
crédito está siendo utilizada fraudulentamente, de que es preciso actualizar la
información personal, resolver un problema con una cuenta, o cualquier otro engaño
similar.
GRACIAS

Más contenido relacionado

La actualidad más candente (18)

Principales delitos informáticos
Principales delitos informáticosPrincipales delitos informáticos
Principales delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Delitos informaticos revista
Delitos informaticos revistaDelitos informaticos revista
Delitos informaticos revista
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 
Camila 23
Camila 23Camila 23
Camila 23
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parte
 

Similar a Delitos informaticos

Similar a Delitos informaticos (20)

Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Revista
RevistaRevista
Revista
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Ciber crimen DIANA CABALLERO
Ciber crimen DIANA CABALLEROCiber crimen DIANA CABALLERO
Ciber crimen DIANA CABALLERO
 

Último

Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdfssuser58a6321
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 

Último (8)

Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 

Delitos informaticos

  • 2. CONTENIDO 1. Ciberdelitos 2. Clasificacion 3. Ciberbullying 4. Grooming • 5. Sexting • 6. Phisihing • 7. Smishing • 8. Vishing
  • 3. CIBERDELITOS “Se define como cualquier actividad delictiva en la que se usan como herramienta los computadores y se realiza a través de redes mundiales”. En muchos casos nuestros propios hijos e hijas pueden formar parte de ellos.
  • 4. CLASIFICACIÓN • DELITOS CONTRA LA CONFIDENCIALIDAD DELITOS CONTRA LA INTEGRIDAD DELITOS CONTRA LA DISPONIBILIDAD DELITOS CONTRA EL CONTENIDO DELITOS CONTRA LA PROPIEDAD INTELECTUAL
  • 5. Abuso de dispositivos que faciliten la comisión de delitos Interferencia en el funcionamiento de un sistema informático Interceptación ilícita de datos informáticos Acceso ilícito a delitos informáticos Delitos contra la confidencialidad • NOTA: Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger. • DELITOS: Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. • Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
  • 6. DELITOS RELACIONADOS CON EL CONTENIDO: PRODUCCIÓN, OFERTA, DIFUSIÓN, ADQUISICIÓN DE CONTENIDOS DE PORNOGRAFÍA INFANTIL, POR MEDIO DE UN SISTEMA INFORMÁTICO O POSESIÓN DE DICHOS CONTENIDOS EN UN SISTEMA INFORMÁTICO O MEDIO DE ALMACENAMIENTO DE DATOS. DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD INTELECTUAL Y DERECHOS AFINES: • Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. • Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de: • Difusión de material xenófobo o racista. • Insultos o amenazas con motivación racista o xenófoba. • Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.
  • 7. Acceso abusivo a sistema informático Obstaculización ilegitima de sistema informático Interceptación de datos informáticos Daño informático Uso de Software malicioso Violación de datos personales Suplantación de sitios web Hurto por medios informáticos Ley 1273/2009
  • 8. SANCIONES POR CIBERDELITOS PARA MENORES Artículo 8. Pena de 4 a 8 años para menores de 18 años por incurrir en un delito informático. Ley 1453 de 2011 Sanciones a adolescentes que tengan responsabilidad penal Ley 1098 de 2006
  • 10. • Ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños.
  • 11. CARACTERISTICAS DEL CIBERBULLYING Anonimato No percepción directa o indirecta del daño causado Adopción de roles imaginarios en la red
  • 12. ¿CÓMO SE MANIFIESTA EL CIBERBULLYING? Subir en Internet una imagen comprometida, datos delicados para avergonzar Publicar una foto de la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente y pedir votar. Crear un perfil o espacio falso en una red social a nombre de la víctima, y publicar confesiones para desprestigiar. Publicar y difundir la dirección de correo electrónico de la víctima para permitir el envío de Spam, de contactos con desconocidos.
  • 13. Usurpar su clave de correo electrónico para violar su intimidad. Provocar a la víctima en servicios web para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima. Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal. Enviar menajes amenazantes por e- mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
  • 15. • GROOMING: Consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual".
  • 16.
  • 18. ¿QUÉ ES EL SEXTING? Es el acto de enviar mensajes o fotografías sexualmente explícitas por medios electrónicos, especialmente entre teléfonos celulares
  • 19. ¿QUÉ ES EL PHISHING • El phishing es una técnica de ingeniería social que emplea el envío masivo de correos electrónicos spam en nombre de una entidad bancaria, con la finalidad de obtener datos personales y financieros (principalmente aquellos asociados a claves de acceso), o de redirigir a los usuarios a una página web falsa de la entidad donde estos tengan que depositar sus datos.
  • 20. ¿QUÉ ES EL SMISHING? • El smishing o SMiShing es una variante del phishing que consiste en el uso de la mensajería instantánea SMS (de allí que incorpore sus siglas en el nombre) en la telefonía móvil, utilizando la identidad de una institución bancaria o persona de confianza, para captar información de carácter personal o financiero.
  • 21. ¿QUÉ ES EL VISHING? • Según indica su término, que proviene de la unión de dos palabras en inglés voice y phising, se trata de un ciberdelito que ofrece a la víctima un número de teléfono al que comunicarse en vez de un link, en el caso del pishing. • • Para llevar a cabo el vishing, los ciberdelincuentes hacen uso de una Voz IP o voz automatizada que se hace creíble porque es muy similar a las utilizadas por las entidades financieras. • • Se marca de forma aleatoria a algunos números hasta que alguien contesta al otro lado de la línea. Al interlocutor se le informa, por ejemplo, de que su tarjeta de crédito está siendo utilizada fraudulentamente, de que es preciso actualizar la información personal, resolver un problema con una cuenta, o cualquier otro engaño similar.
  • 22.