SlideShare una empresa de Scribd logo
1 de 8
TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA
JULIAN DANIEL HIDALGO MENDEZ
DOCENTE
LUZ ELENA GALLEGO
INFORMATICA BASICA
GRUPO: 85
INSTITUTO TEGNOLOGICO METROPOLITANO
FACULTAD DE INGENIERIA
PROGRAMA DE SISTEMAS DE INFORMACION
MEDELLIN
2015
INTRODUCCION
A continuación en el siguiente trabajo están plasmados algunos de los muchos
delitos informáticos que existen, delitos que son de vital importancia conocer y
también conocer sus códigos penales ya que con ellos podremos evitar ser
victimas de estos delitos y también saber de que en caso de ser victima
podremos denunciar.
3
1. QUE SON LOS DELITOS INFORMATICOS?
Un delito informático o ciberdelincuencia es toda aquella acción, típica,
antijurídica y culpable, que se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Debido a que la informática se mueve más rápido que la legislación, existen
conductas criminales por vías informáticas que no pueden considerarse como
delito, según la "Teoría del delito", por lo cual se definen como abusos
informáticos, y parte de la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación
de caudales públicos en los cuales ordenadores y redes han sido utilizados
como medio. Con el desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en
la información (borrado, dañado, alteración o supresión de data crédito), mal
uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de
bancos, ataques realizados por crackers, violación de los derechos de autor,
pornografía infantil, pedofilia en Internet, violación de información confidencial y
muchos otros.
2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO
MAS ACTUALMENTE?
 Terrorismo virtual
 Fraude
 Spam
 los ataques de phishing
 click-jacking
 Pornografía infantil
 Estafa virtual
4
CLICK-JACKING: es un método empleado por los ciberdelincuentes para
ocultar los vínculos de una página web que se utilizarán para solicitar
información confidencial o para tomar el control del ordenador del usuario. Para
combatir este tipo de delito informático hay que disponer de un buen software
de seguridad y mantenerlo actualizado.
INTERCEPTACIÓN DE DATOS INFORMÁTICOS: El que, sin orden judicial
previa intercepte datos informáticos en su origen, destino o en el interior de un
sistema informático, o las emisiones electromagnéticas provenientes de un
sistema informático que los trasporte
3. COMO SE PENALIZAN LOS D.I EN COLOMBIA?
La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos
informáticos y la protección de la información y de los datos con penas de
prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales
mensuales vigentes
4. REALICE EL SIGUIENTE CUADRO COMPARATIVO
EJEMPLO D.I TIPO DE DELITO PENA o MULTA
1 Cuando ingresan a
nuestra información
personal en la red de
forma ilegal es decir, sin
previo aviso y sin un
permiso legal.
Interceptación de datos
personales.
Incurrirá en pena de prisión
de treinta y seis (36) a
setenta y dos (72) meses..
2 Cuando uno le da clic a un
link donde supuestamente
descargara un
determinado software y de
inmediato el ordenador
presenta fallas
Software malicioso Incurrirá en pena de prisión
de cuarenta y ocho (48) a
noventa y seis (96) meses y
en multa de 100 a 1000
salarios mínimos legales
mensuales vigentes.
3 Alguien ingreso sin mi
consentimiento a mis
datos y los suprimió.
Daño Informático Incurrirá en pena de prisión
de cuarenta y ocho (48) a
noventa y seis (96) meses y
en multa de 100 a 1000
salarios mínimos legales
mensuales vigentes.
4 Alguien creo un sistema
informático abierto
Pero este no quiere que x
persona acceda a ella y
aun así x persona accede.
Acceso abusivo a un
sistema informático
Incurrirá en pena de prisión
de cuarenta y ocho (48) a
noventa y seis (96) meses y
en multa de 100 a 1000
salarios mínimos legales.
5
5 Una persona sin permiso
alguno acceso a un
sistema informático y
restringió el acceso.
Obstaculización ilegítima
de sistema informático o
red de telecomunicación
Incurrirá en pena de prisión
de cuarenta y ocho (48) a
noventa y seis (96) meses y
en multa de 100 a 1000
salarios mínimos legales
mensuales vigentes, siempre
que la conducta no
constituya delito sancionado
con una pena mayor.
5. QUE ES LA SEGURIDAD INFORMATICA?
La seguridad informática es una disciplina que se encarga de proteger la
integridad y la privacidad de la información almacenada en un sistema
informático. De todas formas, no existe ninguna técnica que permita asegurar
la inviolabilidad de un sistema.
Un sistema informático puede ser protegido desde un punto de vista lógico (con
el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por
ejemplo). Por otra parte, las amenazas pueden proceder desde programas
dañinos que se instalan en la computadora del usuario (como un virus) o llegar
por vía remota (los delincuentes que se conectan a Internet e ingresan a
distintos sistemas).
6. DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA?
Se encarga de proteger la integridad y la privacidad de determinada
información almacenada en un sistema informático de una empresa.
7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA
PROTEGERSE DE LOS D-I?
 Cambiar frecuentemente las claves de acceso a las bases de datos.
 Realizar copias de seguridad frecuentemente.
 Restringir el acceso, es decir, que tenga acceso el menor número de
personas posible
 Tener a su mando un buen profesional de sistemas especializado en
seguridad informática
6
8. ARGUMENTE CON SUS PALABRAS Y DESDE SU AREA DE
ESTUDIO COMO PODRIA USTED AYUDAR A MEJORAR ES
TA SITUACION.
Informar a amigos y compañeros, si detecto algún archivo malicioso al
momento de descargar algún software o aplicación.
Al momento de ser victima de alguno de estos delitos informáticos,
informar a las autoridades competentes para que tomen las medidas
convenientes.
Evitar completamente el uso de alguno de estos delitos informáticos por
menor que sea, sin importar el fin.
Si tengo conocimiento de una persona victima de alguno de estos delitos
incitarla a denunciar el mismo, ya que en co,lombia ya existen códigos
penales para estos.
7
CONCLUSION
Del anterior trabajo podemos concluir que ya conocemos un poco sobre
los delitos informáticos que son comunes en nuestra sociedad por ende
cuando seamos victimas no nos quedaremos impunes ante esto.
8
BIBLIOGRAFIA
http://delitosinfo.bligoo.cl/delitos-informaticos-actuales#.VO863WjkdNc
http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-
de-delitos-informaticos-en-colombia#Ref1
http://puliido4e.blogspot.com/p/delitos-informaticos-y-su-
penalizacion.html
http://definicion.de/seguridad-informatica/
INICIO

Más contenido relacionado

La actualidad más candente

Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceLucy Chambi Leon
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceRoxana Calizaya Ramos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Yair Villamil
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionRogger Herrera
 
Análisis de los delitos informáticos
Análisis de los delitos informáticosAnálisis de los delitos informáticos
Análisis de los delitos informáticosnoel moyano
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionrakchel sevilla
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionmiguel bello
 

La actualidad más candente (18)

Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Avance delitos informaticos
Avance delitos informaticosAvance delitos informaticos
Avance delitos informaticos
 
Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
Análisis de los delitos informáticos
Análisis de los delitos informáticosAnálisis de los delitos informáticos
Análisis de los delitos informáticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delitos imformticos de venezuela
Delitos  imformticos  de venezuelaDelitos  imformticos  de venezuela
Delitos imformticos de venezuela
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 

Similar a Delitos informaticos

Similar a Delitos informaticos (20)

DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 

Delitos informaticos

  • 1. TALLER SOBRE DELITOS Y SEGURIDAD INFORMATICA JULIAN DANIEL HIDALGO MENDEZ DOCENTE LUZ ELENA GALLEGO INFORMATICA BASICA GRUPO: 85 INSTITUTO TEGNOLOGICO METROPOLITANO FACULTAD DE INGENIERIA PROGRAMA DE SISTEMAS DE INFORMACION MEDELLIN 2015
  • 2. INTRODUCCION A continuación en el siguiente trabajo están plasmados algunos de los muchos delitos informáticos que existen, delitos que son de vital importancia conocer y también conocer sus códigos penales ya que con ellos podremos evitar ser victimas de estos delitos y también saber de que en caso de ser victima podremos denunciar.
  • 3. 3 1. QUE SON LOS DELITOS INFORMATICOS? Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. 2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS ACTUALMENTE?  Terrorismo virtual  Fraude  Spam  los ataques de phishing  click-jacking  Pornografía infantil  Estafa virtual
  • 4. 4 CLICK-JACKING: es un método empleado por los ciberdelincuentes para ocultar los vínculos de una página web que se utilizarán para solicitar información confidencial o para tomar el control del ordenador del usuario. Para combatir este tipo de delito informático hay que disponer de un buen software de seguridad y mantenerlo actualizado. INTERCEPTACIÓN DE DATOS INFORMÁTICOS: El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte 3. COMO SE PENALIZAN LOS D.I EN COLOMBIA? La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes 4. REALICE EL SIGUIENTE CUADRO COMPARATIVO EJEMPLO D.I TIPO DE DELITO PENA o MULTA 1 Cuando ingresan a nuestra información personal en la red de forma ilegal es decir, sin previo aviso y sin un permiso legal. Interceptación de datos personales. Incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.. 2 Cuando uno le da clic a un link donde supuestamente descargara un determinado software y de inmediato el ordenador presenta fallas Software malicioso Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. 3 Alguien ingreso sin mi consentimiento a mis datos y los suprimió. Daño Informático Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. 4 Alguien creo un sistema informático abierto Pero este no quiere que x persona acceda a ella y aun así x persona accede. Acceso abusivo a un sistema informático Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales.
  • 5. 5 5 Una persona sin permiso alguno acceso a un sistema informático y restringió el acceso. Obstaculización ilegítima de sistema informático o red de telecomunicación Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. 5. QUE ES LA SEGURIDAD INFORMATICA? La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas). 6. DE QUE SE ENCARGA LA SEGURIDAD INFORMATICA? Se encarga de proteger la integridad y la privacidad de determinada información almacenada en un sistema informático de una empresa. 7. CUALES TECNICAS ESTAN USANDO HOY LAS EMPRESAS PARA PROTEGERSE DE LOS D-I?  Cambiar frecuentemente las claves de acceso a las bases de datos.  Realizar copias de seguridad frecuentemente.  Restringir el acceso, es decir, que tenga acceso el menor número de personas posible  Tener a su mando un buen profesional de sistemas especializado en seguridad informática
  • 6. 6 8. ARGUMENTE CON SUS PALABRAS Y DESDE SU AREA DE ESTUDIO COMO PODRIA USTED AYUDAR A MEJORAR ES TA SITUACION. Informar a amigos y compañeros, si detecto algún archivo malicioso al momento de descargar algún software o aplicación. Al momento de ser victima de alguno de estos delitos informáticos, informar a las autoridades competentes para que tomen las medidas convenientes. Evitar completamente el uso de alguno de estos delitos informáticos por menor que sea, sin importar el fin. Si tengo conocimiento de una persona victima de alguno de estos delitos incitarla a denunciar el mismo, ya que en co,lombia ya existen códigos penales para estos.
  • 7. 7 CONCLUSION Del anterior trabajo podemos concluir que ya conocemos un poco sobre los delitos informáticos que son comunes en nuestra sociedad por ende cuando seamos victimas no nos quedaremos impunes ante esto.