SlideShare una empresa de Scribd logo
1 de 12
TECNOLOGIA E INFORMATICA
CAMILA LONDOÑO
1002 JM
DPTO DE TECNOLOGIA
BOGOTA D.C
2016
DELITOS
INFORMATICOS
ESTAFA
Sin duda, el delito más extendido. En
2016, se registraron un total de
17.328 de estos casos, lo que supone
el 84,39% del total. En este sentido,
las principales prácticas suelen ser
el phising, la contratación
fraudulenta de líneas telefónicas,
el carding o el acceso no consentido
a las tarjetas de crédito y las
actividades relacionadas con el juego
on-line
De acuerdo con Aldama, este tipo
de delitos son los más comunes
debido a que “estafar resulta cada
vez más sencillo. Debido a la
interconexión mundial, el estafador
está en cualquier parte del mundo y
su detección no es sencilla, es por
ello importante la denuncia ante los
órganos competentes y la
contratación de un perito
informático, para que antes de
anular/modificar la prueba, se
puedan recoger las evidencias
suficientes no sólo para intentar
detener al estafador, sino para la
propia defensa del estafado ante
terceros”.
Delito contra la intimidadde menores y acoso
Aunque la proporción es menor que en el caso anterior, esta modalidad supone
un total de 641 casos, un 3,12% del total. Cabe destacar que de éstos, 581 delitos
de pornografía infantil y/o de personas con discapacidad, mientras que 60 se
registraron por acoso a menores.
Entre los principales medios
registrados para estos actos se
encuentran los foros privados,
Whatsapp o Skype, así como
almacenamiento en la nube.
Descubrimiento y revelación de secretos
Uno de los delitos que más está creciendo es
este, al suponer 858 casos, un 4,17% del total,
por lo que ha crecido 60% en 2014. En
concreto, 561 corresponden al
descubrimiento y revelación de secretos,
mientras que 297, están relacionados con el
acceso ilegal a los sistemas. Entre estos se
encuentran el uso no autorizado de correos
ajenos o el acceso irregular a perfiles de redes
sociales para finalidades como suplantar la
identidad.
Amenazas y coacciones
La Fiscalía también registró un gran número de amenazas y
coacciones, un delito que ascendió a 527 casos, lo que significa
un 2,57% del total y un incremento de 111% respecto a la cifra de
2013. Relacionado con esta tipología, también encontramos las
injurias y calumnias al funcionario público, con un total de 381
denuncias
Falsificación documental
Este delito se establece
también como uno de los
más comunes, al registrar
en 2014 un total de 156
casos, 0,76% del total.
Principalmente, se basa en
prácticas como la
manipulación de contratos,
mails o imágenes, entre
otros.
Daños y sabotaje informático
Este delito presentó un aumento de 70% en el último año hasta llegar a un
total de 143 casos registrados. Aun así, se estima que estas cifras pueden ser
mucho mayores según otras firmas e instituciones. La destrucción de
información mediante Borrado de datos, destrucción de equipos,
manipulación de información
Suplantación de identidad
Generalmente a través de correos electrónicos
o redes sociales mediante perfiles falsos o robos
de perfiles reales, se registraron un total de 117
de estos delitos ante la Fiscalía.
Incumplimiento de contrato
Por lo general, este delito consiste en la
contratación de desarrollo de aplicaciones o
webs y luego se da un incumplimiento de las
partes.
Delitos contra la propiedad intelectual
Generalmente, se basan en divulgación de
información mediante medios electrónicos y
plagios. La Fiscalía registró 58 casos en 2016, un
0,28% del total.
Descargas ilegales
Aunque no se cuentan con cifras concretas, el estudio “Observatorio de
Piratería y Hábitos de Consumo de Contenidos Digitales 2016” de GFK, afirma
que “el 87,94 % los contenidos digitales consumidos en España en 2015
fueron piratas” al tiempo que cifra en unos 1.700 millones de euros las
pérdidas por este delito. Esto lo convierte en uno de los más comunes, ya que
gran parte de la población realiza descargas ilegales de programas, música o
películas.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Seguridad
SeguridadSeguridad
Seguridad
 
Delitos informaticos en el ecuador
Delitos informaticos en el ecuadorDelitos informaticos en el ecuador
Delitos informaticos en el ecuador
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Phishing
PhishingPhishing
Phishing
 
Policia cibernetica
Policia ciberneticaPolicia cibernetica
Policia cibernetica
 
Software
SoftwareSoftware
Software
 
Seguridad
SeguridadSeguridad
Seguridad
 
Paola
PaolaPaola
Paola
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Crimen y fraude computacional
Crimen y fraude computacionalCrimen y fraude computacional
Crimen y fraude computacional
 
Derecho reporte
Derecho reporteDerecho reporte
Derecho reporte
 
Fraude y corrupción tecnológica en Colombia
Fraude y corrupción tecnológica en ColombiaFraude y corrupción tecnológica en Colombia
Fraude y corrupción tecnológica en Colombia
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 

Destacado

Bajkalsko jezero rRusija
Bajkalsko jezero rRusijaBajkalsko jezero rRusija
Bajkalsko jezero rRusijaKipaRada
 
Bajkalsko jezero rusija
Bajkalsko jezero rusijaBajkalsko jezero rusija
Bajkalsko jezero rusijaKipaRada
 
แบบร่างโครงงาน
แบบร่างโครงงานแบบร่างโครงงาน
แบบร่างโครงงานteerawat punyadang
 
Wizyta na kremlu ...
Wizyta na kremlu ...Wizyta na kremlu ...
Wizyta na kremlu ...KipaRada
 
Classical music -_july_2016
Classical music -_july_2016Classical music -_july_2016
Classical music -_july_2016KipaRada
 
Australie koraal
Australie koraalAustralie koraal
Australie koraalKipaRada
 
CV Sales Executive -Amjith
CV Sales Executive -Amjith CV Sales Executive -Amjith
CV Sales Executive -Amjith Amjith Ahamed
 
Schöne bilder 635 erinnerst du dich_noch1
Schöne bilder 635 erinnerst du dich_noch1Schöne bilder 635 erinnerst du dich_noch1
Schöne bilder 635 erinnerst du dich_noch1KipaRada
 
1 generalidades del sistema digestivo
1 generalidades del sistema digestivo1 generalidades del sistema digestivo
1 generalidades del sistema digestivoNathalia Garzon
 
Hebreo tecnica para estudiar
Hebreo tecnica para estudiarHebreo tecnica para estudiar
Hebreo tecnica para estudiarMauricio Martinez
 
De-mystifying DRM
De-mystifying DRMDe-mystifying DRM
De-mystifying DRMcastLabs
 

Destacado (14)

Bajkalsko jezero rRusija
Bajkalsko jezero rRusijaBajkalsko jezero rRusija
Bajkalsko jezero rRusija
 
Bajkalsko jezero rusija
Bajkalsko jezero rusijaBajkalsko jezero rusija
Bajkalsko jezero rusija
 
แบบร่างโครงงาน
แบบร่างโครงงานแบบร่างโครงงาน
แบบร่างโครงงาน
 
Wizyta na kremlu ...
Wizyta na kremlu ...Wizyta na kremlu ...
Wizyta na kremlu ...
 
Classical music -_july_2016
Classical music -_july_2016Classical music -_july_2016
Classical music -_july_2016
 
Australie koraal
Australie koraalAustralie koraal
Australie koraal
 
Collage Personal
Collage PersonalCollage Personal
Collage Personal
 
CV Sales Executive -Amjith
CV Sales Executive -Amjith CV Sales Executive -Amjith
CV Sales Executive -Amjith
 
Schöne bilder 635 erinnerst du dich_noch1
Schöne bilder 635 erinnerst du dich_noch1Schöne bilder 635 erinnerst du dich_noch1
Schöne bilder 635 erinnerst du dich_noch1
 
Seminar 1
Seminar 1Seminar 1
Seminar 1
 
1 generalidades del sistema digestivo
1 generalidades del sistema digestivo1 generalidades del sistema digestivo
1 generalidades del sistema digestivo
 
Bernard B.
Bernard B.Bernard B.
Bernard B.
 
Hebreo tecnica para estudiar
Hebreo tecnica para estudiarHebreo tecnica para estudiar
Hebreo tecnica para estudiar
 
De-mystifying DRM
De-mystifying DRMDe-mystifying DRM
De-mystifying DRM
 

Similar a delitos informaticos

Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos lida santana
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20MALDANA MALDANA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticosmascorroale
 
(2 Edición) tellows magazine
(2 Edición) tellows magazine(2 Edición) tellows magazine
(2 Edición) tellows magazinetellows
 
G14 Phising Laboral
G14 Phising LaboralG14 Phising Laboral
G14 Phising LaboralUOC
 
La ciberdelincuencia no asusta a los españoles
La ciberdelincuencia no asusta a los españolesLa ciberdelincuencia no asusta a los españoles
La ciberdelincuencia no asusta a los españolesMaría López Nalda
 
CiberdelitoGT2020.pdf
CiberdelitoGT2020.pdfCiberdelitoGT2020.pdf
CiberdelitoGT2020.pdfgabocaniz
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2LeonelaAyovi
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2LeonelaAyovi
 
Grupo8.Investgacion Dr
Grupo8.Investgacion DrGrupo8.Investgacion Dr
Grupo8.Investgacion Drchenqui
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersDenys A. Flores, PhD
 
Delitos informaticos dropbox
Delitos informaticos dropboxDelitos informaticos dropbox
Delitos informaticos dropboxJohn S Hurtado
 
Identity Theft (special article, page 1 of 2)
Identity Theft (special article, page 1 of 2)Identity Theft (special article, page 1 of 2)
Identity Theft (special article, page 1 of 2)Noé Hernández
 

Similar a delitos informaticos (20)

Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
(2 Edición) tellows magazine
(2 Edición) tellows magazine(2 Edición) tellows magazine
(2 Edición) tellows magazine
 
Analisis computacion
Analisis computacionAnalisis computacion
Analisis computacion
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
G14 Phising Laboral
G14 Phising LaboralG14 Phising Laboral
G14 Phising Laboral
 
La ciberdelincuencia no asusta a los españoles
La ciberdelincuencia no asusta a los españolesLa ciberdelincuencia no asusta a los españoles
La ciberdelincuencia no asusta a los españoles
 
CiberdelitoGT2020.pdf
CiberdelitoGT2020.pdfCiberdelitoGT2020.pdf
CiberdelitoGT2020.pdf
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Grupo8.Investgacion Dr
Grupo8.Investgacion DrGrupo8.Investgacion Dr
Grupo8.Investgacion Dr
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackers
 
Delitos informaticos dropbox
Delitos informaticos dropboxDelitos informaticos dropbox
Delitos informaticos dropbox
 
Identity Theft (special article, page 1 of 2)
Identity Theft (special article, page 1 of 2)Identity Theft (special article, page 1 of 2)
Identity Theft (special article, page 1 of 2)
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Actividad5
Actividad5Actividad5
Actividad5
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

delitos informaticos

  • 1. TECNOLOGIA E INFORMATICA CAMILA LONDOÑO 1002 JM DPTO DE TECNOLOGIA BOGOTA D.C 2016
  • 3. ESTAFA Sin duda, el delito más extendido. En 2016, se registraron un total de 17.328 de estos casos, lo que supone el 84,39% del total. En este sentido, las principales prácticas suelen ser el phising, la contratación fraudulenta de líneas telefónicas, el carding o el acceso no consentido a las tarjetas de crédito y las actividades relacionadas con el juego on-line De acuerdo con Aldama, este tipo de delitos son los más comunes debido a que “estafar resulta cada vez más sencillo. Debido a la interconexión mundial, el estafador está en cualquier parte del mundo y su detección no es sencilla, es por ello importante la denuncia ante los órganos competentes y la contratación de un perito informático, para que antes de anular/modificar la prueba, se puedan recoger las evidencias suficientes no sólo para intentar detener al estafador, sino para la propia defensa del estafado ante terceros”.
  • 4. Delito contra la intimidadde menores y acoso Aunque la proporción es menor que en el caso anterior, esta modalidad supone un total de 641 casos, un 3,12% del total. Cabe destacar que de éstos, 581 delitos de pornografía infantil y/o de personas con discapacidad, mientras que 60 se registraron por acoso a menores. Entre los principales medios registrados para estos actos se encuentran los foros privados, Whatsapp o Skype, así como almacenamiento en la nube.
  • 5. Descubrimiento y revelación de secretos Uno de los delitos que más está creciendo es este, al suponer 858 casos, un 4,17% del total, por lo que ha crecido 60% en 2014. En concreto, 561 corresponden al descubrimiento y revelación de secretos, mientras que 297, están relacionados con el acceso ilegal a los sistemas. Entre estos se encuentran el uso no autorizado de correos ajenos o el acceso irregular a perfiles de redes sociales para finalidades como suplantar la identidad.
  • 6. Amenazas y coacciones La Fiscalía también registró un gran número de amenazas y coacciones, un delito que ascendió a 527 casos, lo que significa un 2,57% del total y un incremento de 111% respecto a la cifra de 2013. Relacionado con esta tipología, también encontramos las injurias y calumnias al funcionario público, con un total de 381 denuncias
  • 7. Falsificación documental Este delito se establece también como uno de los más comunes, al registrar en 2014 un total de 156 casos, 0,76% del total. Principalmente, se basa en prácticas como la manipulación de contratos, mails o imágenes, entre otros.
  • 8. Daños y sabotaje informático Este delito presentó un aumento de 70% en el último año hasta llegar a un total de 143 casos registrados. Aun así, se estima que estas cifras pueden ser mucho mayores según otras firmas e instituciones. La destrucción de información mediante Borrado de datos, destrucción de equipos, manipulación de información
  • 9. Suplantación de identidad Generalmente a través de correos electrónicos o redes sociales mediante perfiles falsos o robos de perfiles reales, se registraron un total de 117 de estos delitos ante la Fiscalía.
  • 10. Incumplimiento de contrato Por lo general, este delito consiste en la contratación de desarrollo de aplicaciones o webs y luego se da un incumplimiento de las partes.
  • 11. Delitos contra la propiedad intelectual Generalmente, se basan en divulgación de información mediante medios electrónicos y plagios. La Fiscalía registró 58 casos en 2016, un 0,28% del total.
  • 12. Descargas ilegales Aunque no se cuentan con cifras concretas, el estudio “Observatorio de Piratería y Hábitos de Consumo de Contenidos Digitales 2016” de GFK, afirma que “el 87,94 % los contenidos digitales consumidos en España en 2015 fueron piratas” al tiempo que cifra en unos 1.700 millones de euros las pérdidas por este delito. Esto lo convierte en uno de los más comunes, ya que gran parte de la población realiza descargas ilegales de programas, música o películas.