Delitos informaticos

Y
YULI CELIS REYempleado en INSTITUTO NACIONAL PENITENCIARIO Y CARCELARIO INPEC
DELITOS INFORMATICOS
Q U E E S U N D E L I TO I N F O R M AT I C O
E S TO D A A Q U E L L A A C C I Ó N , T Í P I C A ,
A N T I J U R Í D I C A Y C U L PA B L E , Q U E S E D A
P O R V Í A S I N F O R M Á T I C A S
SU OBJETIVO ES:
destruir y dañar ordenadores, medios
electrónicos y redes de Internet.
existen conductas criminales por vías
informáticas que no pueden
considerarse como delito, según la
"Teoría del delito", por lo cual se
definen como abusos informáticos, y
parte de la criminalidad informática.
La criminalidad informática tiene un
alcance mayor y puede incluir
delitos tradicionales como
el fraude, el robo, chantaje,
falsificación y la malversación de
caudales públicos en los cuales
ordenadores y redes han sido
utilizados como medio.
La criminalidad informática incluye
una amplia variedad de categorías
de crímenes. Generalmente este
puede ser dividido en dos grupos:
Crímenes que tienen como objetivo
redes de computadoras, por
ejemplo, con la instalación de
códigos, gusanos y archivos
maliciosos, Spam, ataques masivos
a servidores de Internet y
generación de virus.
Crímenes realizados por medio de
ordenadores y de Internet, por
ejemplo, espionaje, fraude y robo,
pornografía infantil, pedofilia, etc.
CRÍMENES ESPECÍFICOS
Spam
El spam, o correo electrónico no solicitado,
usado con propósito comercial, es ilegal en
diferentes grados. La regulación de la ley en
cuanto al Spam en el mundo es relativamente
nueva, por lo general impone normas que
permiten la legalidad del spam en diferentes
niveles. Dentro de los delitos informáticos que
relacionan al SPAM existen distintos tipos:
Spam: Se envía a través del correo electrónico.
Spam: Este es para aplicaciones de mensajería
instantánea (Messenger, etc.).
Spam SMS: Se envía a dispositivos móviles
mediante mensajes de texto o imágenes.
Fraude
El fraude informático es inducir a otro a
hacer o a restringirse en hacer
alguna cosa de lo cual el criminal
obtendrá un beneficio por lo
siguiente:
Alterar o borrar archivo y procesos no
autorizados o dañar los sistemas.
Alterar o dar un mal uso a sistemas o
software, alterar o reescribir códigos
con propósitos fraudulentos. Estos
eventos requieren de un alto nivel de
conocimiento.
Contenido obsceno u ofensivo
El contenido de un website o de otro medio
de comunicación puede ser obsceno u
ofensivo por una gran gama de razones.
En ciertos casos dicho contenido puede ser
ilegal. Igualmente, no existe una
normativa legal universal y la regulación
judicial puede variar de país a país,
aunque existen ciertos elementos
comunes.
Algunas jurisdicciones limitan ciertos
discursos y prohíben explícitamente
el racismo, la subversión política, la
promoción de la violencia, los sediciosos
y el material que incite al odio y al crimen.
Hostigamiento/acoso
El hostigamiento o acoso es un contenido que se dirige de manera
específica a un individuo o grupo con comentarios vejatorios o
insultantes a causa de su sexo, raza, religión, nacionalidad,
orientación sexual, identidad etnocultural, etc. Todo comentario
que sea denigrante u ofensivo es considerado como
hostigamiento o acoso.
El acto de destruir los artículos, desaparecer el nombre de un
determinado autor, el 'delete' de los nombres de las
publicaciones de un intelectual, que realizan supuestos
guardianes de wikipedia es otra forma de acorralamiento
o bullying digital, atentando contra los derechos humanos y la
libertad de expresión.
Tráfico de drogas
El narcotráfico se ha beneficiado especialmente
de los avances del Internet y a través de éste
promocionan y venden drogas ilegales a través
de emails codificados y otros instrumentos
tecnológicos.
Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en
uno de los novedosos delitos de los criminales
informáticos los cuales deciden atacar masivamente el
sistema de ordenadores de una empresa, compañía,
centro de estudios, oficinas oficiales, etc.
Muchas de las personas que cometen los delitos
informáticos poseen ciertas características
específicas tales como la habilidad para el manejo
de los sistemas informáticos o la realización de
tareas laborales que le facilitan el acceso a
información de carácter sensible.
En algunos casos la motivación del delito informático
no es económica sino que se relaciona con el deseo
de ejercitar, y a veces hacer conocer a otras
personas, los conocimientos o habilidades del
delincuente en ese campo.
NORMATIVIAD EN COLOMBIA
En Colombia el 5 de enero de 2009, el Congreso de la
República de Colombia promulgó la Ley 1273 “Por medio
del cual se modifica el Código Penal, se crea un nuevo
bien jurídico tutelado –denominado “De la Protección de
la información y de los datos”- y se preservan
integralmente los sistemas que utilicen las tecnologías
de la información y las comunicaciones, entre otras
disposiciones”.
GRACIAS
Bibliografía:
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
1 de 18

Recomendados

Delito informatico por
Delito informaticoDelito informatico
Delito informaticovaleishka
100 vistas6 diapositivas
Delito informatico por
Delito informaticoDelito informatico
Delito informaticoJosé Polo
536 vistas6 diapositivas
Delito informatico por
Delito informaticoDelito informatico
Delito informaticoAlekin2007
425 vistas6 diapositivas
delitos informaticos por
delitos informaticos delitos informaticos
delitos informaticos Alvaro Mora Hidalgo
153 vistas4 diapositivas
Delito informatico 01 por
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
255 vistas6 diapositivas
Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticosAdam Bolivar Cisneros Martinez
261 vistas4 diapositivas

Más contenido relacionado

La actualidad más candente

Fffffffffffffffffffffff por
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffffpipe234
661 vistas25 diapositivas
Delitos Informaticos por
Delitos InformaticosDelitos Informaticos
Delitos InformaticosAlberto Rosales Glez
118 vistas6 diapositivas
Delitos informáticos por
Delitos informáticosDelitos informáticos
Delitos informáticosNicolasM10
151 vistas11 diapositivas
Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
867 vistas15 diapositivas
Los delitos informáticos por
Los delitos informáticosLos delitos informáticos
Los delitos informáticosLuXo101
186 vistas9 diapositivas
Legislacion informática y delitos informaticos2 por
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
102 vistas3 diapositivas

La actualidad más candente(10)

Fffffffffffffffffffffff por pipe234
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffff
pipe234661 vistas
Delitos informáticos por NicolasM10
Delitos informáticosDelitos informáticos
Delitos informáticos
NicolasM10151 vistas
Delitos informaticos por ZHector15
Delitos informaticosDelitos informaticos
Delitos informaticos
ZHector15867 vistas
Los delitos informáticos por LuXo101
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
LuXo101186 vistas
Legislacion informática y delitos informaticos2 por Elia Vallejo
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
Elia Vallejo102 vistas
Legislacion informática y delitos informaticos por Elia Vallejo
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo93 vistas
Practica11 por emaytin04
Practica11Practica11
Practica11
emaytin04373 vistas
Jorge garzon por MORCHO
Jorge garzonJorge garzon
Jorge garzon
MORCHO225 vistas

Destacado

Tipos de Textos por
Tipos de TextosTipos de Textos
Tipos de TextosAulaDigital2015
608 vistas9 diapositivas
Edad contemporánea. por
Edad contemporánea.Edad contemporánea.
Edad contemporánea.tavamo
177 vistas7 diapositivas
Economia social por
Economia social Economia social
Economia social aaron19_99
255 vistas14 diapositivas
Eleandro trabajo de informatica (2) por
Eleandro  trabajo de informatica (2)Eleandro  trabajo de informatica (2)
Eleandro trabajo de informatica (2)cesar valerio
455 vistas14 diapositivas
Arusi Alvarez Escaleta por
Arusi Alvarez EscaletaArusi Alvarez Escaleta
Arusi Alvarez EscaletaArusi Alvarez
298 vistas7 diapositivas
Vocación profesional por
Vocación profesionalVocación profesional
Vocación profesionalgiannalourdeselias
281 vistas6 diapositivas

Destacado(20)

Edad contemporánea. por tavamo
Edad contemporánea.Edad contemporánea.
Edad contemporánea.
tavamo177 vistas
Economia social por aaron19_99
Economia social Economia social
Economia social
aaron19_99255 vistas
Eleandro trabajo de informatica (2) por cesar valerio
Eleandro  trabajo de informatica (2)Eleandro  trabajo de informatica (2)
Eleandro trabajo de informatica (2)
cesar valerio455 vistas
Torres edison 1 ro ¨e¨ por Edison Torres
Torres edison 1 ro ¨e¨Torres edison 1 ro ¨e¨
Torres edison 1 ro ¨e¨
Edison Torres346 vistas
Presentación de página web por abuelito97
Presentación de página webPresentación de página web
Presentación de página web
abuelito97194 vistas
Las tic empresarial por nurypgarcia
Las tic empresarialLas tic empresarial
Las tic empresarial
nurypgarcia162 vistas
Pelicula San Fernando por josrog
Pelicula San FernandoPelicula San Fernando
Pelicula San Fernando
josrog223 vistas

Similar a Delitos informaticos

Delitos imformaticosb por
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosbAnaMaria1-8
268 vistas10 diapositivas
Trabajo por
TrabajoTrabajo
TrabajoLuisita Guerra
242 vistas15 diapositivas
Practica11 por
Practica11Practica11
Practica11emaytin04
213 vistas5 diapositivas
Delitos informáticos por
Delitos informáticosDelitos informáticos
Delitos informáticosJuanHernandez355440
10 vistas9 diapositivas
Delitos informáticos por
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
1.4K vistas10 diapositivas
Delitos informaticos por
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
316 vistas14 diapositivas

Similar a Delitos informaticos(20)

Delitos imformaticosb por AnaMaria1-8
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
AnaMaria1-8268 vistas
Practica11 por emaytin04
Practica11Practica11
Practica11
emaytin04213 vistas
Delitos informáticos por guest27df32d
Delitos informáticosDelitos informáticos
Delitos informáticos
guest27df32d1.4K vistas
Delitos informaticos por guemez100
Delitos informaticos Delitos informaticos
Delitos informaticos
guemez100316 vistas
Tipos de robos en Internet. por GarridoMIsa
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
GarridoMIsa1.1K vistas
Delitos informaticos por Laura Rangel
 Delitos informaticos Delitos informaticos
Delitos informaticos
Laura Rangel135 vistas
Inf.delito informítico ii por Naturales32
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
Naturales32116 vistas
Legislacion informática y delitos informaticos2 por Elia Vallejo
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
Elia Vallejo96 vistas
Legislacion informática y delitos informaticos por Elia Vallejo
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo115 vistas
Legislacion informática y delitos informaticos por Elia Vallejo
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo108 vistas
Legislacion informática y delitos informaticos por Elia Vallejo
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo113 vistas
Delitos informaticos por ferchyt
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt220 vistas

Más de YULI CELIS REY

Virus informatico por
Virus informaticoVirus informatico
Virus informaticoYULI CELIS REY
327 vistas18 diapositivas
Presentacion google por
Presentacion googlePresentacion google
Presentacion googleYULI CELIS REY
302 vistas21 diapositivas
Los menores ante la privacidad por
Los menores ante la privacidadLos menores ante la privacidad
Los menores ante la privacidadYULI CELIS REY
174 vistas8 diapositivas
La nube por
La nubeLa nube
La nubeYULI CELIS REY
201 vistas11 diapositivas
Derechos de autor gbi por
Derechos de autor gbiDerechos de autor gbi
Derechos de autor gbiYULI CELIS REY
170 vistas8 diapositivas
Deep weeb por
Deep weeb   Deep weeb
Deep weeb YULI CELIS REY
259 vistas10 diapositivas

Último

actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx por
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docxactividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docxMaraJos722801
5 vistas6 diapositivas
Relojes inteligentes para hombres. por
Relojes inteligentes para hombres.Relojes inteligentes para hombres.
Relojes inteligentes para hombres.Alka85Digital
6 vistas4 diapositivas
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx por
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptxDELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptxdavidsalazar63484
5 vistas6 diapositivas
Garcia_Enriquez_FelixDanielAlexander.pptx por
Garcia_Enriquez_FelixDanielAlexander.pptxGarcia_Enriquez_FelixDanielAlexander.pptx
Garcia_Enriquez_FelixDanielAlexander.pptxFelixGarcia601066
6 vistas4 diapositivas
Examen Configuracion III.pptx por
Examen Configuracion III.pptxExamen Configuracion III.pptx
Examen Configuracion III.pptxgatb1825
7 vistas5 diapositivas
proyecto lavadora.docx por
proyecto lavadora.docxproyecto lavadora.docx
proyecto lavadora.docxpaulavallejo21
11 vistas2 diapositivas

Último(20)

actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx por MaraJos722801
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docxactividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx
MaraJos7228015 vistas
Relojes inteligentes para hombres. por Alka85Digital
Relojes inteligentes para hombres.Relojes inteligentes para hombres.
Relojes inteligentes para hombres.
Alka85Digital6 vistas
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx por davidsalazar63484
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptxDELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx
Examen Configuracion III.pptx por gatb1825
Examen Configuracion III.pptxExamen Configuracion III.pptx
Examen Configuracion III.pptx
gatb18257 vistas
Tarea Curso Tecnologias para la enseñanza virtual.pptx por lesliealejandraContr
Tarea Curso Tecnologias para la enseñanza virtual.pptxTarea Curso Tecnologias para la enseñanza virtual.pptx
Tarea Curso Tecnologias para la enseñanza virtual.pptx
Cuadros comparativos Herramientas tecnologicas III.pdf por DarlingGalan1
Cuadros comparativos Herramientas tecnologicas III.pdfCuadros comparativos Herramientas tecnologicas III.pdf
Cuadros comparativos Herramientas tecnologicas III.pdf
DarlingGalan17 vistas
Tecnologías para la enseñanza virtual_cdc.pptx por CarmenerdelHuasco
Tecnologías para la enseñanza virtual_cdc.pptxTecnologías para la enseñanza virtual_cdc.pptx
Tecnologías para la enseñanza virtual_cdc.pptx
TALLER DE ANÁLISIS DE ARTEFACTOS_.docx por DilanTabares
TALLER DE ANÁLISIS DE ARTEFACTOS_.docxTALLER DE ANÁLISIS DE ARTEFACTOS_.docx
TALLER DE ANÁLISIS DE ARTEFACTOS_.docx
DilanTabares6 vistas
Seguridad de los sistemas operativos..pptx por dayanelismarquez
Seguridad de los sistemas operativos..pptxSeguridad de los sistemas operativos..pptx
Seguridad de los sistemas operativos..pptx
dayanelismarquez23 vistas
SESION-4-Confiabilidad y Validez de Instrumentos de investigacion.pdf por MELVINCALLO1
SESION-4-Confiabilidad y Validez de Instrumentos de investigacion.pdfSESION-4-Confiabilidad y Validez de Instrumentos de investigacion.pdf
SESION-4-Confiabilidad y Validez de Instrumentos de investigacion.pdf
MELVINCALLO15 vistas
Fundamentos de electricidad y electrónica.docx por DilanTabares
Fundamentos de electricidad y electrónica.docxFundamentos de electricidad y electrónica.docx
Fundamentos de electricidad y electrónica.docx
DilanTabares5 vistas
Fundamentos de Electricidad y Electronica 9-3 (1).docx por Samuel709479
Fundamentos de Electricidad y Electronica 9-3 (1).docxFundamentos de Electricidad y Electronica 9-3 (1).docx
Fundamentos de Electricidad y Electronica 9-3 (1).docx
Samuel7094795 vistas
fundamentos de electricidad electronica por Kevin619029
fundamentos de electricidad electronicafundamentos de electricidad electronica
fundamentos de electricidad electronica
Kevin6190295 vistas
Carmona Garcia de León _Mateo _ASX1.pptx por 231458783
Carmona Garcia de León _Mateo _ASX1.pptxCarmona Garcia de León _Mateo _ASX1.pptx
Carmona Garcia de León _Mateo _ASX1.pptx
2314587835 vistas

Delitos informaticos

  • 2. Q U E E S U N D E L I TO I N F O R M AT I C O E S TO D A A Q U E L L A A C C I Ó N , T Í P I C A , A N T I J U R Í D I C A Y C U L PA B L E , Q U E S E D A P O R V Í A S I N F O R M Á T I C A S
  • 3. SU OBJETIVO ES: destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 4. existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 5. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio.
  • 6. La criminalidad informática incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:
  • 7. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataques masivos a servidores de Internet y generación de virus.
  • 8. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
  • 10. Spam El spam, o correo electrónico no solicitado, usado con propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva, por lo general impone normas que permiten la legalidad del spam en diferentes niveles. Dentro de los delitos informáticos que relacionan al SPAM existen distintos tipos: Spam: Se envía a través del correo electrónico. Spam: Este es para aplicaciones de mensajería instantánea (Messenger, etc.). Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes.
  • 11. Fraude El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar o borrar archivo y procesos no autorizados o dañar los sistemas. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
  • 12. Contenido obsceno u ofensivo El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
  • 13. Hostigamiento/acoso El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso. El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión.
  • 14. Tráfico de drogas El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos.
  • 15. Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.
  • 16. Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible. En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.
  • 17. NORMATIVIAD EN COLOMBIA En Colombia el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado –denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.