SlideShare una empresa de Scribd logo
1 de 20
 0. QuE sOn LoS dELiToS iNfOrMaTiCoS.
 1. CrImEnEs EsPeSiFiCoS.
 1.1.SpAm.
 1.2.FrAuDe.
 1.3.oBsEnO o OfEnSivO.
 1.4.AcOsO.
 1.5.TrAfIcO dE dRoGaS.
 1.6.TeRrOrIsMo ViRtUaL.
 2.QuE sOn LaS LeYeS.
 2.1.AcCeSo AbUsIvO a Un SiStEmA iNfoRmAtIco.
 2.2. ObStAcUlIzAcIoN iLeGiTiMa De SiStEmA iNfOrMaTiCo
O rEd De TeLeCoMUuNiCaCiÓn.
 3. QuE sOn LoS DeLiToS.
 3.1. CoNtRa El MeNoR.
 Estos son delitos como también crímenes genérico o
crímenes electrónico, que agobia con operaciones
ilícitas realizadas por medio de Internet o que tienen
como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Sin embargo, las
categorías que definen un delito informático son aún
mayores y complejas y pueden incluir delitos
tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en
los cuales ordenadores y redes han sido utilizados. Con
el desarrollo de la programación y de Internet, los
delitos informáticos se han vuelto más frecuentes y
sofisticados.
 Existen actividades delictivas que se realizan por
medio de estructuras electrónicas que van ligadas a
un sin numero de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en
el ámbito informático: ingreso ilegal a sistemas,
interceptado ilegal de redes, interferencias, daños
en la información (borrado, dañado, alteración o
supresión de data crédito), mal uso de artefactos,
chantajes, fraude electrónico, ataques a sistemas,
robo de bancos, ataques realizados por hackers,
violación de los derechos de autor,
pornografía infantil, pedofilia en Internet,
violación de información confidencial y muchos
otros.
 El Spam o los correos electrónicos, no
solicitados para propósito comercial, es
ilegal en diferentes grados. La regulación de
la ley en cuanto al Spam en el mundo es
relativamente nueva y por lo general impone
normas que permiten la legalidad del Spam en
diferentes niveles. El Spam legal debe
cumplir estrictamente con ciertos requisitos
como permitir que el usuario pueda escoger
el no recibir dicho mensaje publicitario o ser
retirado de listas de email.
 El fraude informático es inducir a otro a hacer o a
restringirse en hacer alguna cosa de lo cual el criminal
obtendrá un beneficio por lo siguiente:
 Alterar el ingreso de datos de manera ilegal. Esto requiere
que el criminal posea un alto nivel de técnica y por lo mismo es
común en empleados de una empresa que conocen bien las redes
de información de la misma y pueden ingresar a ella para
alterar datos como generar información falsa que los
beneficie, crear instrucciones y procesos no autorizados o
dañar los sistemas.
 Alterar, destruir, suprimir o robar datos, un evento que puede
ser difícil de detectar.
 Alterar o borrar archivos.
 Alterar o dar un mal uso a sistemas o software, alterar o
reescribir códigos con propósitos fraudulentos. Estos eventos
requieren de un alto nivel de conocimiento.
 Otras formas de fraude informático incluye la utilización de
sistemas de computadoras para robar bancos, realizar
extorsiones o robar información clasificada.
 El contenido de un webzine o de otro medio de
comunicación electrónico puede ser obsceno u ofensivo
por una gran gama de razones. En ciertos casos dicho
contenido puede ser ilegal. Igualmente, no existe una
normativa legal universal y la regulación judicial puede
variar de país a país, aunque existen ciertos elementos
comunes. Sin embargo, en muchas ocasiones, los
tribunales terminan siendo árbitros cuando algunos
grupos se enfrentan a causa de contenidos que en un
país no tienen problemas judiciales, pero sí en otros. Un
contenido puede ser ofensivo u obsceno, pero no
necesariamente por ello es ilegal.
 Algunas jurisdicciones limitan ciertos discursos y
prohíben explícitamente el racismo, la
subversión política, la promoción de la violencia, los
sediciosos y el material que incite al odio y al crimen.
 El hostigamiento o acoso es un contenido que
se dirige de manera específica a un individuo
o grupo con comentarios de rogativos a causa
de su sexo, raza, religión, nacionalidad,
orientación sexual, etc. Esto ocurre por lo
general en canales de conversación, grupos o
con el envío de correos electrónicos
destinados en exclusiva a ofender. Todo
comentario que sea derogatorio u ofensivo es
considerado como hostigamiento o acoso.
 El narcotráfico se ha beneficiado
especialmente de los avances del Internet y
a través de éste promocionan y venden
drogas ilegales a través de emails
codificados y otros instrumentos
tecnológicos. Muchos narcotraficantes
organizan citas en cafés Internet. Como el
Internet facilita la comunicación de manera
que la gente no se ve las caras, las mafias
han ganado también su espacio en el mismo,
haciendo que los posibles clientes se sientan
más seguros con este tipo de contacto.
Además, el Internet posee toda la
información alternativa sobre cada droga, lo
que hace que el cliente busque por sí mismo
la información antes de cada compra.
 Desde 2001 el terrorismo virtual se ha
convertido en uno de los novedosos delitos de los
criminales informáticos los cuales deciden atacar
masivamente el sistema de ordenadores de una
empresa, compañía, centro de estudios, oficinas
oficiales, etc. Un ejemplo de ello lo ofrece un
hacker de Nueva Zelandia, Owen Thor Walker
(AKILL), quien en compañía de otros hackers,
dirigió un ataque en contra del sistema de
ordenadores de la Universidad de Pennsylvania en
2008.
 La difusión de noticias falsas en Internet (por
ejemplo decir que va a explotar una bomba en el
Metro), es considerado terrorismo informático y
es procesable.
[D
ID
IIZ
]
[10
]
[D
ID
IIZ
]
[10
]
 Es una dicha y una ley tipificó como delitos informáticos
una serie de conductas relacionadas con el manejo de
datos personales, por lo que es de gran importancia que
las empresas se blinden jurídicamente para evita incurrir
en alguno de estos tipos penales.
 No hay que olvidar que los avances tecnológicos y el
empleo de los mismos para apropiarse ilícitamente del
patrimonio de terceros a través de clonación de tarjetas
bancarias, vulneración y alteración de los sistemas de
cómputo para recibir servicios y transferencias
electrónicas de fondos mediante manipulación de
programas y afectación de los cajeros automáticos, entre
otras, son conductas cada vez más usuales en todas
partes del mundo. Según la Revista Cara y Sello, durante
el 2007 en Colombia las empresas perdieron más de 6.6
billones de pesos a raíz de delitos informáticos.
 De ahí la importancia de esta ley, que adiciona al Código
Penal colombiano el Título VII BIS denominado "De la
Protección de la información y de los datos"  que divide
en dos capítulos, a saber: “De los atentados contra la
confidencialidad, la integridad y la disponibilidad de los
datos y de los sistemas informáticos” y “De los
atentados informáticos y otras infracciones”.
 El que, sin autorización o por fuera de loEl que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a unacordado, acceda en todo o en parte a un
sistema informático protegido o no con unasistema informático protegido o no con una
medida de seguridad, o se mantenga dentromedida de seguridad, o se mantenga dentro
del mismo en contra de la voluntad de quiendel mismo en contra de la voluntad de quien
tenga el legítimo derecho a excluirlo,tenga el legítimo derecho a excluirlo,
incurrirá en pena de prisión de cuarenta yincurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y enocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimosmulta de 100 a 1000 salarios mínimos
legales mensuales vigentes.legales mensuales vigentes.
 El que, sin estar facultado para ello,
impida u obstaculice el funcionamiento o el
acceso normal a un sistema informático, a
los datos informáticos allí contenidos, o a
una red de telecomunicaciones, incurrirá en
pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales
mensuales vigentes, siempre que la
conducta no constituya delito sancionado
con una pena mayor
2.22.2
OBSEACULIZACIONOBSEACULIZACION
ILEGITIMA.ILEGITIMA.
[D
ID
IIZ
]
[10
]
 Los Delitos Informáticos son todos los
actos que permiten la comisión de agravios,
daños o perjuicios en contra de las personas,
grupos de ellas, entidades o instituciones y
que por lo general son ejecutados por medio
del uso de computadoras y a través del mundo
virtual de Internet. Los Delitos
Informáticos no necesariamente pueden ser
cometidos totalmente por estos medios, sino
también a partir de los mismos.
 Lo mismo que la pornografía infantil o los
actos de pedofilia son consumados después
de un largo trabajo mórbido iniciado a partir
de contactos e intercambios de comunicación
a través del Chat,
 En el nuevo ordenamiento pasan a ser considerados delitos
los siguientes hechos vinculados a la informática:
 Artículo 128: Será reprimido con prisión de seis (6) meses
a cuatro (4) años el que produjere, financiare, ofreciere,
comerciare, publicare, facilitare, divulgare o distribuyere,
por cualquier medio, toda representación de un menor de
dieciocho (18) años dedicado a actividades sexuales
explícitas o toda representación de sus partes genitales
con fines predominantemente sexuales, al igual que el que
organizare espectáculos en vivo de representaciones
sexuales explícitas en que participaren dichos menores.
 Será reprimido con prisión de cuatro (4) meses a dos (2)
años el que tuviere en su poder representaciones de las
descriptas en el párrafo anterior con fines inequívocos de
distribución o comercialización.
 Será reprimido con prisión de un (1) mes a tres (3) años el
que facilitare el acceso a espectáculos pornográficos o
suministrare material pornográfico a menores de catorce
(14) años.
[DIDIIZ]
[10]
[DIDIIZ]
[10]

Más contenido relacionado

La actualidad más candente

Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosbAnaMaria1-8
 
Delito informático
Delito informáticoDelito informático
Delito informáticomaritzalapo
 
Actividad 2 monica gonzalez
Actividad 2   monica gonzalezActividad 2   monica gonzalez
Actividad 2 monica gonzalezMonica Gonzalez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosMR.STARK
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)AnnnCasss
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticosliras loca
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 

La actualidad más candente (16)

Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Actividad 2 monica gonzalez
Actividad 2   monica gonzalezActividad 2   monica gonzalez
Actividad 2 monica gonzalez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
Trabajo
TrabajoTrabajo
Trabajo
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 

Destacado

Imagination_UX_Sketching
Imagination_UX_SketchingImagination_UX_Sketching
Imagination_UX_Sketchingarielwollek
 
Träff 13 feb tunaberg 3 sept
Träff 13 feb   tunaberg 3 septTräff 13 feb   tunaberg 3 sept
Träff 13 feb tunaberg 3 septITdidaktiker
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
Retiro de Carnaval 2010
Retiro de Carnaval 2010Retiro de Carnaval 2010
Retiro de Carnaval 2010Dulce Ferreira
 
LabMM3 - Aula teórica 12
LabMM3 - Aula teórica 12LabMM3 - Aula teórica 12
LabMM3 - Aula teórica 12Carlos Santos
 
Spitbank f presentation nov11
Spitbank f presentation nov11Spitbank f presentation nov11
Spitbank f presentation nov11denizbeck
 

Destacado (9)

Día del libro infantil
Día del libro infantilDía del libro infantil
Día del libro infantil
 
Imagination_UX_Sketching
Imagination_UX_SketchingImagination_UX_Sketching
Imagination_UX_Sketching
 
Träff 13 feb tunaberg 3 sept
Träff 13 feb   tunaberg 3 septTräff 13 feb   tunaberg 3 sept
Träff 13 feb tunaberg 3 sept
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Retiro de Carnaval 2010
Retiro de Carnaval 2010Retiro de Carnaval 2010
Retiro de Carnaval 2010
 
Udone GDT (Abril)
Udone GDT (Abril)Udone GDT (Abril)
Udone GDT (Abril)
 
LabMM3 - Aula teórica 12
LabMM3 - Aula teórica 12LabMM3 - Aula teórica 12
LabMM3 - Aula teórica 12
 
Spitbank f presentation nov11
Spitbank f presentation nov11Spitbank f presentation nov11
Spitbank f presentation nov11
 
C748
C748C748
C748
 

Similar a Delitos informaticos

Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticosAntonio Gordon
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neirakmilokleon
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosLuXo101
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 

Similar a Delitos informaticos (20)

Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Ruge lok
Ruge lokRuge lok
Ruge lok
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Tarea johanna
Tarea johannaTarea johanna
Tarea johanna
 

Último

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 

Delitos informaticos

  • 1.
  • 2.
  • 3.  0. QuE sOn LoS dELiToS iNfOrMaTiCoS.  1. CrImEnEs EsPeSiFiCoS.  1.1.SpAm.  1.2.FrAuDe.  1.3.oBsEnO o OfEnSivO.  1.4.AcOsO.  1.5.TrAfIcO dE dRoGaS.  1.6.TeRrOrIsMo ViRtUaL.  2.QuE sOn LaS LeYeS.  2.1.AcCeSo AbUsIvO a Un SiStEmA iNfoRmAtIco.  2.2. ObStAcUlIzAcIoN iLeGiTiMa De SiStEmA iNfOrMaTiCo O rEd De TeLeCoMUuNiCaCiÓn.  3. QuE sOn LoS DeLiToS.  3.1. CoNtRa El MeNoR.
  • 4.  Estos son delitos como también crímenes genérico o crímenes electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 5.  Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
  • 6.
  • 7.  El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
  • 8.  El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:  Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.  Alterar o borrar archivos.  Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.  Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
  • 9.  El contenido de un webzine o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.  Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
  • 10.  El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios de rogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.
  • 11.  El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
  • 12.  Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.  La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
  • 14.  Es una dicha y una ley tipificó como delitos informáticos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.  No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.  De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos"  que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.
  • 15.  El que, sin autorización o por fuera de loEl que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a unacordado, acceda en todo o en parte a un sistema informático protegido o no con unasistema informático protegido o no con una medida de seguridad, o se mantenga dentromedida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quiendel mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo,tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta yincurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y enocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimosmulta de 100 a 1000 salarios mínimos legales mensuales vigentes.legales mensuales vigentes.
  • 16.  El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor 2.22.2 OBSEACULIZACIONOBSEACULIZACION ILEGITIMA.ILEGITIMA.
  • 18.  Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet. Los Delitos Informáticos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos.  Lo mismo que la pornografía infantil o los actos de pedofilia son consumados después de un largo trabajo mórbido iniciado a partir de contactos e intercambios de comunicación a través del Chat,
  • 19.  En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados a la informática:  Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.  Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.  Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años.