SlideShare una empresa de Scribd logo
1 de 17
Delitos Informáticos
Por :Sebastian Colón
¿ Que es un delito informático ?
 Un delito informático son aquellas actuaciones
dolosas cometidas en entornos digitales o
tecnológicos, atentando con la intimidad y
privacidad de las personas.
Tipos de delitos informáticos :
.Ataques contra el derecho a la intimidad
.Infracciones a la Propiedad Intelectual
.Falsedades
.Fraudes informáticos
.Pornografía infantil
Normativa para delitos informáticos:
EN COLOMBIA ESTOS DELITOS SE INCURSIONARON EN EL
CÓDIGO PENAL A PARTIR DE LA LEY 1273/09 , SUS
CONSECUENCIAS PODRÍAN SER PENAS CARCELARIAS
ENTRE 120 MESES O MULTAS POR MONTOS ALREDEDOR
DE 1500 S.M.M.L.V
ALGUNOS ARTÍCULOS CONSAGRADOS EN LA LEY 1273:
ARTÍCULO 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.
ARTÍCULO 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED
DE TELECOMUNICACIÓN
ARTÍCULO 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS.
Artículo 269D: Daño Informático.
Artículo 269E: Uso de software malicioso.
Artículo 269F: Violación de datos personales.
Artículo 269G: Suplantación de sitios web para capturar datos personales.
Artículo 269H: Circunstancias de agravación punitiva
Delitos informáticos en Colombia a
traves de la historia:
 En al año 2009 durante el gobierno del ex
presidente Álvaro Uribe Vélez , alias “matarife”, un
grupo de inteligencia del estado denominado DAS
intercepto sin autorización judicial las
comunicaciones y teléfonos de sindicalistas ,
opositores , funcionarios públicos , lideres sociales ,
entre otros. Atentando así contra el orden
constitucional.
 Por esta situación fueron condenados a el jefe de
inteligencia del gobierno , el director del das, entre
otros. desafortunadamente en la actualidad se
siguen presentado las interceptaciones ilegales por
parte de las fuerzas militares.
Opinión de ingenieros de sistemas:
 Basados en testimonios de algunos ingenieros de sistema
, los delitos informáticos mas cometidos en Colombia son :
 Suplantación de identidades
 Delitos financieros
Situación Mundial :
De acuerdo a una entrevista hecha a la firma
internacional Digiware experta en delitos informáticos ,
por parte de la revista “ Dinero” , sostiene que el
impacto económico de estos delitos es alrededor de
USD$ 3 trillones a nivel mundial, un cifra incluso
superior al del narcotráfico (USD$1 trillón).
La firma ratifica que estas bandas criminales
generalmente están integradas por 6 o mas personas.
el 76% de quienes integran estos grupos delictivos
son hombres, cuyas edades van desde los 14
años (8%) hasta los 50 (11%). Aunque la edad
promedio de este tipo de delincuentes es 35 años
(43%).
Regiones mas afectadas: El porcentaje de
ataques a nivel mundial cuyo mercado mueve unos
US$12.500 millones al año son :
Asía:
49% América
del sur
18%
América del
norte 18%
Europa
30%
Situación en América Latina :
Brasil
38%
Argentina
13,9%
Perú
11,22%
México
40%
Colombia
21,73%
Mencionamos también que estas bandas criminales
se fijan en las situaciones económicas actuales de los
diferentes Países , en el crecimiento que tendrán
Anualmente y otras circunstancias para así sus
crímenes puedan ser mas lucrativos.
Evitar ser victimas de estos delitos:
Para proteger nuestra vida y dispositivos de este tipo de
delitos se debe adoptar medidas de seguridad en cuatro
niveles:
Físico: En este ámbito son importantes dos tipos de
medidas: los mecanismos de detección (sensores de calor,
detectores de humos, etc.) y los sistemas de detección
(huellas digitales, reconocimiento de vos, tarjetas, etc.)
Humano: La autorización de los usuarios adecuados al
sistema y el acceso al mismo.
Sistema operativo: Autoprotección ante futuros peligros y
fallos de seguridad informática.
Recomendaciones :
 Cambio de contraseñas constantemente.
 Comprar dispositivos que nos garanticen mayor
seguridad
 Instalar antivirus
 No realice transacciones en redes públicas
 Realizar copias de seguridad
Muchas Gracias.

Más contenido relacionado

La actualidad más candente

Internet sano
Internet sanoInternet sano
Internet sano
Rapido6
 
La piratería power point 1
La piratería  power point 1La piratería  power point 1
La piratería power point 1
Erick Acevedo
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
roum
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
roum
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
La extorsión una amenaza delictiva presente en Colombia
La extorsión una amenaza delictiva presente en ColombiaLa extorsión una amenaza delictiva presente en Colombia
La extorsión una amenaza delictiva presente en Colombia
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Agentes de la DEA acusados de celebrar fiestas sexuales con dinero del narco
Agentes de la DEA acusados de celebrar fiestas sexuales con dinero del narcoAgentes de la DEA acusados de celebrar fiestas sexuales con dinero del narco
Agentes de la DEA acusados de celebrar fiestas sexuales con dinero del narco
 
DELINCUENTES INVOLUCRAN A DIRECTOR DE CENTRO DE CONCILIACIÓN EN CASO DE EXTOR...
DELINCUENTES INVOLUCRAN A DIRECTOR DE CENTRO DE CONCILIACIÓN EN CASO DE EXTOR...DELINCUENTES INVOLUCRAN A DIRECTOR DE CENTRO DE CONCILIACIÓN EN CASO DE EXTOR...
DELINCUENTES INVOLUCRAN A DIRECTOR DE CENTRO DE CONCILIACIÓN EN CASO DE EXTOR...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Expo
ExpoExpo
Expo
 
La Pirateria En Internet
La Pirateria  En InternetLa Pirateria  En Internet
La Pirateria En Internet
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
 
Astucia y apariencia
Astucia y aparienciaAstucia y apariencia
Astucia y apariencia
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Comunicado 601 2020
Comunicado 601 2020Comunicado 601 2020
Comunicado 601 2020
 
Ciberguerra
CiberguerraCiberguerra
Ciberguerra
 
Comunicado 184 2021
Comunicado 184 2021Comunicado 184 2021
Comunicado 184 2021
 
La piratería power point 1
La piratería  power point 1La piratería  power point 1
La piratería power point 1
 
Redes Sociales y Delitos Informaticos
Redes Sociales y Delitos InformaticosRedes Sociales y Delitos Informaticos
Redes Sociales y Delitos Informaticos
 
LOS DELITOS INFORMATICOS
LOS DELITOS INFORMATICOSLOS DELITOS INFORMATICOS
LOS DELITOS INFORMATICOS
 
Comunicado 851 2020
Comunicado 851 2020Comunicado 851 2020
Comunicado 851 2020
 
Piratas Que Operan Como Empresa
Piratas Que Operan Como EmpresaPiratas Que Operan Como Empresa
Piratas Que Operan Como Empresa
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 

Similar a delitos informaticos

Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
vanegassahua
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
fioreca
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04
grideruocuoc
 

Similar a delitos informaticos (20)

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Cibercrimen en el perú
Cibercrimen en el perúCibercrimen en el perú
Cibercrimen en el perú
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Colombia el primer país que penaliza los delitos informáticos
Colombia el primer país que penaliza los delitos informáticos Colombia el primer país que penaliza los delitos informáticos
Colombia el primer país que penaliza los delitos informáticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Cibercrimen en-el-peru-diapos-ely
Cibercrimen en-el-peru-diapos-elyCibercrimen en-el-peru-diapos-ely
Cibercrimen en-el-peru-diapos-ely
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 

Último (10)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

delitos informaticos

  • 2. ¿ Que es un delito informático ?  Un delito informático son aquellas actuaciones dolosas cometidas en entornos digitales o tecnológicos, atentando con la intimidad y privacidad de las personas.
  • 3. Tipos de delitos informáticos : .Ataques contra el derecho a la intimidad .Infracciones a la Propiedad Intelectual .Falsedades .Fraudes informáticos .Pornografía infantil
  • 4. Normativa para delitos informáticos: EN COLOMBIA ESTOS DELITOS SE INCURSIONARON EN EL CÓDIGO PENAL A PARTIR DE LA LEY 1273/09 , SUS CONSECUENCIAS PODRÍAN SER PENAS CARCELARIAS ENTRE 120 MESES O MULTAS POR MONTOS ALREDEDOR DE 1500 S.M.M.L.V ALGUNOS ARTÍCULOS CONSAGRADOS EN LA LEY 1273: ARTÍCULO 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. ARTÍCULO 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN ARTÍCULO 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS.
  • 5. Artículo 269D: Daño Informático. Artículo 269E: Uso de software malicioso. Artículo 269F: Violación de datos personales. Artículo 269G: Suplantación de sitios web para capturar datos personales. Artículo 269H: Circunstancias de agravación punitiva
  • 6. Delitos informáticos en Colombia a traves de la historia:  En al año 2009 durante el gobierno del ex presidente Álvaro Uribe Vélez , alias “matarife”, un grupo de inteligencia del estado denominado DAS intercepto sin autorización judicial las comunicaciones y teléfonos de sindicalistas , opositores , funcionarios públicos , lideres sociales , entre otros. Atentando así contra el orden constitucional.
  • 7.  Por esta situación fueron condenados a el jefe de inteligencia del gobierno , el director del das, entre otros. desafortunadamente en la actualidad se siguen presentado las interceptaciones ilegales por parte de las fuerzas militares.
  • 8. Opinión de ingenieros de sistemas:  Basados en testimonios de algunos ingenieros de sistema , los delitos informáticos mas cometidos en Colombia son :  Suplantación de identidades  Delitos financieros
  • 9.
  • 10. Situación Mundial : De acuerdo a una entrevista hecha a la firma internacional Digiware experta en delitos informáticos , por parte de la revista “ Dinero” , sostiene que el impacto económico de estos delitos es alrededor de USD$ 3 trillones a nivel mundial, un cifra incluso superior al del narcotráfico (USD$1 trillón). La firma ratifica que estas bandas criminales generalmente están integradas por 6 o mas personas.
  • 11. el 76% de quienes integran estos grupos delictivos son hombres, cuyas edades van desde los 14 años (8%) hasta los 50 (11%). Aunque la edad promedio de este tipo de delincuentes es 35 años (43%).
  • 12. Regiones mas afectadas: El porcentaje de ataques a nivel mundial cuyo mercado mueve unos US$12.500 millones al año son : Asía: 49% América del sur 18% América del norte 18% Europa 30%
  • 13. Situación en América Latina : Brasil 38% Argentina 13,9% Perú 11,22% México 40% Colombia 21,73%
  • 14. Mencionamos también que estas bandas criminales se fijan en las situaciones económicas actuales de los diferentes Países , en el crecimiento que tendrán Anualmente y otras circunstancias para así sus crímenes puedan ser mas lucrativos.
  • 15. Evitar ser victimas de estos delitos: Para proteger nuestra vida y dispositivos de este tipo de delitos se debe adoptar medidas de seguridad en cuatro niveles: Físico: En este ámbito son importantes dos tipos de medidas: los mecanismos de detección (sensores de calor, detectores de humos, etc.) y los sistemas de detección (huellas digitales, reconocimiento de vos, tarjetas, etc.) Humano: La autorización de los usuarios adecuados al sistema y el acceso al mismo. Sistema operativo: Autoprotección ante futuros peligros y fallos de seguridad informática.
  • 16. Recomendaciones :  Cambio de contraseñas constantemente.  Comprar dispositivos que nos garanticen mayor seguridad  Instalar antivirus  No realice transacciones en redes públicas  Realizar copias de seguridad