SlideShare una empresa de Scribd logo
1 de 14
Delitos informáticos
INTEGRANTES:
Liney Pérez baleta.
María Gómez Pérez.
Delitos informáticos
Junto al avance de la tecnología y el impacto que ha tenido en
todas las áreas de la vida social, se han cometido ciertos
comportamientos ilícitos; que se conocen como delitos
informáticos.
¿Que son los delitos informáticos?
El aumento de los delitos relacionados con los sistemas, redes y
datos informáticos ha creado la necesidad de acuñar una definición
que agrupe todos estos actos ilícitos bajo el nombre de delitos
informáticos.
Algunos consideran que es innecesario diferenciar los delitos
informáticos de los tradicionales, ya que, según éstos se trata de los
mismos delitos, cometidos a través de otros medios.
Principales Características
• Son delitos difíciles de demostrar ya que, en muchos casos, es
complicado encontrar las pruebas.
• Son actos que pueden llevarse a cabo de forma rápida y sencilla.
En ocasiones estos delitos pueden cometerse en cuestión de
segundos, utilizando sólo un equipo informático y sin estar
presente físicamente en el lugar de los hechos.
• Los delitos informáticos tienden a proliferar y evolucionar, lo que
complica aun más la identificación y persecución de los mismos.
Otras características
• Son muy sofisticados y relativamente frecuentes en el ámbito militar.
• Son conductas que solo un determinado grupo de personas con ciertos
conocimientos pueden llegar a cometerlos.
• El sujeto activo es hábil en el manejo de sistemas informáticos,
generalmente se encuentran en lugares donde se maneja información de
carácter sensible.
• En caso de delitos informáticos las victimas o sujetos pasivos pueden ser
individuos, instituciones crediticias, gobiernos, etc.
• El sujeto activo o agresor puede ser un cracker, hacker, backdoors, script
kiddie.
Tipos de delitos informáticos
• Sabotaje informático.
• Conductas dirigidas a causar daños físicos.
• Conductas dirigidas a causar daños lógicos.
• Fraude a través de computadoras.
• Copia ilegal de software y espionaje informático.
• Uso ilegitimo de sistemas informativos ajenos.
• Delitos informáticos contra la privacidad.
• Pornografía infantil.
• Modificación de datos tanto en la entrada como en la salida.
Otros delitos
• Acceso a áreas informatizadas en forma no autorizada.
• Destrucción de programas por cualquier método.
• Atentado físico contra la maquina o sus accesorios.
• Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de
los centros neurálgicos computarizados.
• Claves programáticas espías.
• Estafas atreves de subastas en línea.
• Divulgación indebida de contenidos.
• Piratería en internet.
• Violación a los derechos de autor.
• Virus.
Leyes que aplica y respaldan los delitos
informáticos
La ley 1273 de 2009 creo nuevos tipos penales relacionados con
delitos informáticos y la protección de la información y de los datos
con penas de prisión de hasta 120 meses y multas de hasta 1500
salarios mínimos legales mensuales vigentes.
En 5 de enero de 2009 el congreso de la republica promulgo la ley
1273 ´por medio del cual se modifica el código penal y se crea un
nuevo bien jurídico tutelado denominado de la protección de la
información y de los datos; y se preservan los sistemas que utilice la
tecnología de información y comunicación.
Dicha ley tipifico como delitos una serie de conductas relacionadas
con el manejo de datos personales.
La ley 1273 de 2009
Tiene un tipo penal de violación de datos personales que da de 8 a
12 años de cárcel, esto en el caso de contar con agravantes como el
realizar esta conducta sin autorización o fuera de lo acordado con la
otra persona.
Ej.: el sexting es una practica legal entre parejas que buscan
mantener la llama del amor o la pasión, pero el problema radica
cuando estas imágenes llegan a otras personas o cuando una de las
implicadas decide tomar venganza por algún motivo de su pareja y
decide publicarlas.
Se dice que son aproximadamente 30 casos al mes de sexting.
Ley 1581 de 2012
La ley 1581 de 2012 de protección de datos personales.
Regula y clasifica todos los datos sensibles y biométricos que
afectan la vida intima y sexual de las personas. Quien suba su
información a la red puede acudir a esta norma y solicitar suprimir
de internet todos los datos. Inicialmente debe solicitarse
directamente con el website o con la red social donde se encuentre
la información. Si no se logra bajar, se debe acudir a la dirección de
datos personales de la superintendencia de industria y comercio.
Seguridad en la red
Algunos atributos de la seguridad:
• Confidencialidad: hay que tener la información restringida de
aquellos sujetos que no tienen autorización, solo debe ser para
usuarios definidos.
• Disponibilidad: la información de los sistemas debe estar
disponible en cualquier momento que o necesiten los usuarios
designados.
• Integridad: es muy importante que la información se mantenga sin
modificación y que solo al que le pertenece la información puede
hacerlo.
Se debe tener en cuenta
• Políticas de seguridad.
• Sitios alternos para funcionar y respaldos de información.
• Sistemas de detección de intrusos.
• Análisis de bitácoras.
• Registro de consultas de paginas de internet y comunicaciones
e-mail con personas desconocidas.
• Verificación de integridad de archivos y bases de datos.
• Usar cifrado.
Como saber si eres victima de delitos
informáticos?
• Destrucción de disco duro.
• Borrado de programas o datos.
• Corte de una línea de comunicación.
• Copias ilícitas de programas.
• Escucha en línea de datos.
• Modificación de base de datos.
• Modificación de mensajes transmitidos en una red.
• Introducción de mensajes falsos en una red.
• Añadir registros en base de datos.
Razones por las que corremos riesgos de ser
victimas de delitos informáticos.
• Internet, web y sus aplicaciones y desarrollos.
• Tecnologías de códigos distribuibles(java, active x).
• Sistemas abiertos y bancos de información.
• Comercio electrónico.
• Votaciones electrónicas.
• Minería de datos y DWH.
• Manejo de imágenes y multimedia.

Más contenido relacionado

La actualidad más candente

DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosrobbelis
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivasclausss123
 
Informatica forense disco xp
Informatica forense  disco xpInformatica forense  disco xp
Informatica forense disco xpangel soriano
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciamcmazon
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaLiseth Chávez
 
Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticosSergio Llerena
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10RUBENFER25
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónMartinParraOlvera
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informaticocardelon
 
"Cómo ser hacker sin pasar por el banquillo... Con cuidado"
"Cómo ser hacker sin pasar por el banquillo... Con cuidado""Cómo ser hacker sin pasar por el banquillo... Con cuidado"
"Cómo ser hacker sin pasar por el banquillo... Con cuidado"SUSANA GONZALEZ RUISANCHEZ
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador Héctor Revelo Herrera
 

La actualidad más candente (20)

DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
Informatica forense disco xp
Informatica forense  disco xpInformatica forense  disco xp
Informatica forense disco xp
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticos
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
"Cómo ser hacker sin pasar por el banquillo... Con cuidado"
"Cómo ser hacker sin pasar por el banquillo... Con cuidado""Cómo ser hacker sin pasar por el banquillo... Con cuidado"
"Cómo ser hacker sin pasar por el banquillo... Con cuidado"
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 

Destacado

Herramientas de internet
Herramientas de internetHerramientas de internet
Herramientas de internetfernando Bueso
 
24 de junio guillermo
24 de junio guillermo24 de junio guillermo
24 de junio guillermoLeonel Guedez
 
Breast MRI for early prediction of residual disease following neoadjuvant che...
Breast MRI for early prediction of residual disease following neoadjuvant che...Breast MRI for early prediction of residual disease following neoadjuvant che...
Breast MRI for early prediction of residual disease following neoadjuvant che...Wen Li
 
Optimization of DCE-MRI measurement parameters for predicting response to neo...
Optimization of DCE-MRI measurement parameters for predicting response to neo...Optimization of DCE-MRI measurement parameters for predicting response to neo...
Optimization of DCE-MRI measurement parameters for predicting response to neo...Wen Li
 
Ensayos aplicados a los conductores elèctricos.
Ensayos aplicados a los conductores elèctricos.Ensayos aplicados a los conductores elèctricos.
Ensayos aplicados a los conductores elèctricos.Leonel Guedez
 
Ensayos aplicados a los conductores elèctricos.
Ensayos aplicados a los conductores elèctricos.Ensayos aplicados a los conductores elèctricos.
Ensayos aplicados a los conductores elèctricos.Leonel Guedez
 
ESSAY OF NEGLIGENCE Word
ESSAY OF NEGLIGENCE WordESSAY OF NEGLIGENCE Word
ESSAY OF NEGLIGENCE WordDenas Gadeikis
 
orchid hospital at a glance
orchid hospital at a glanceorchid hospital at a glance
orchid hospital at a glanceDr. Paresh Doshi
 

Destacado (15)

24 de junio yeilin
24 de junio yeilin24 de junio yeilin
24 de junio yeilin
 
Atividades
Atividades Atividades
Atividades
 
Herramientas de internet
Herramientas de internetHerramientas de internet
Herramientas de internet
 
Tiendas online
Tiendas onlineTiendas online
Tiendas online
 
24 de junio guillermo
24 de junio guillermo24 de junio guillermo
24 de junio guillermo
 
Dia dos Pais
Dia dos PaisDia dos Pais
Dia dos Pais
 
Breast MRI for early prediction of residual disease following neoadjuvant che...
Breast MRI for early prediction of residual disease following neoadjuvant che...Breast MRI for early prediction of residual disease following neoadjuvant che...
Breast MRI for early prediction of residual disease following neoadjuvant che...
 
24 de junio..
24 de junio..24 de junio..
24 de junio..
 
Optimization of DCE-MRI measurement parameters for predicting response to neo...
Optimization of DCE-MRI measurement parameters for predicting response to neo...Optimization of DCE-MRI measurement parameters for predicting response to neo...
Optimization of DCE-MRI measurement parameters for predicting response to neo...
 
EU coursework WORD
EU coursework WORDEU coursework WORD
EU coursework WORD
 
24 de junio..
24 de junio..24 de junio..
24 de junio..
 
Ensayos aplicados a los conductores elèctricos.
Ensayos aplicados a los conductores elèctricos.Ensayos aplicados a los conductores elèctricos.
Ensayos aplicados a los conductores elèctricos.
 
Ensayos aplicados a los conductores elèctricos.
Ensayos aplicados a los conductores elèctricos.Ensayos aplicados a los conductores elèctricos.
Ensayos aplicados a los conductores elèctricos.
 
ESSAY OF NEGLIGENCE Word
ESSAY OF NEGLIGENCE WordESSAY OF NEGLIGENCE Word
ESSAY OF NEGLIGENCE Word
 
orchid hospital at a glance
orchid hospital at a glanceorchid hospital at a glance
orchid hospital at a glance
 

Similar a Delitos Informáticos: Definición y Tipos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosGeorgy Correa
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 
Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitosJORGE MONGUI
 
Presentación1
Presentación1Presentación1
Presentación1naranjos1
 
Presentación1
Presentación1Presentación1
Presentación1naranjos1
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticossanderfree
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosCristina Saez
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito067890
 

Similar a Delitos Informáticos: Definición y Tipos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Eduardo
EduardoEduardo
Eduardo
 
Presentación1
Presentación1Presentación1
Presentación1
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Erika
ErikaErika
Erika
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
Juan david
Juan davidJuan david
Juan david
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Públicavalderrama202
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxRodrigoPedrinCaballe
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfJoelHernndez88
 
Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxkevingblassespinalor
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfclinversa
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEsthefaniBez
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publicolitaroxselyperezmont
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxJesusGonzalez579173
 
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.ppt
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.pptTALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.ppt
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.pptHeydiYanez
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .pptARACELYMUOZ14
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...GiancarloGayosoG
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfFlorenciaConstanzaOg
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanolitaroxselyperezmont
 
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...contactenos8
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAJoannaPalma3
 

Último (20)

Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Pública
 
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJPROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptx
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
 
Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docx
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptx
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publico
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptx
 
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.ppt
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.pptTALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.ppt
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.ppt
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdf
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruano
 
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUA
 

Delitos Informáticos: Definición y Tipos

  • 1. Delitos informáticos INTEGRANTES: Liney Pérez baleta. María Gómez Pérez.
  • 2. Delitos informáticos Junto al avance de la tecnología y el impacto que ha tenido en todas las áreas de la vida social, se han cometido ciertos comportamientos ilícitos; que se conocen como delitos informáticos.
  • 3. ¿Que son los delitos informáticos? El aumento de los delitos relacionados con los sistemas, redes y datos informáticos ha creado la necesidad de acuñar una definición que agrupe todos estos actos ilícitos bajo el nombre de delitos informáticos. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios.
  • 4. Principales Características • Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. • Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. • Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
  • 5. Otras características • Son muy sofisticados y relativamente frecuentes en el ámbito militar. • Son conductas que solo un determinado grupo de personas con ciertos conocimientos pueden llegar a cometerlos. • El sujeto activo es hábil en el manejo de sistemas informáticos, generalmente se encuentran en lugares donde se maneja información de carácter sensible. • En caso de delitos informáticos las victimas o sujetos pasivos pueden ser individuos, instituciones crediticias, gobiernos, etc. • El sujeto activo o agresor puede ser un cracker, hacker, backdoors, script kiddie.
  • 6. Tipos de delitos informáticos • Sabotaje informático. • Conductas dirigidas a causar daños físicos. • Conductas dirigidas a causar daños lógicos. • Fraude a través de computadoras. • Copia ilegal de software y espionaje informático. • Uso ilegitimo de sistemas informativos ajenos. • Delitos informáticos contra la privacidad. • Pornografía infantil. • Modificación de datos tanto en la entrada como en la salida.
  • 7. Otros delitos • Acceso a áreas informatizadas en forma no autorizada. • Destrucción de programas por cualquier método. • Atentado físico contra la maquina o sus accesorios. • Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. • Claves programáticas espías. • Estafas atreves de subastas en línea. • Divulgación indebida de contenidos. • Piratería en internet. • Violación a los derechos de autor. • Virus.
  • 8. Leyes que aplica y respaldan los delitos informáticos La ley 1273 de 2009 creo nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes. En 5 de enero de 2009 el congreso de la republica promulgo la ley 1273 ´por medio del cual se modifica el código penal y se crea un nuevo bien jurídico tutelado denominado de la protección de la información y de los datos; y se preservan los sistemas que utilice la tecnología de información y comunicación. Dicha ley tipifico como delitos una serie de conductas relacionadas con el manejo de datos personales.
  • 9. La ley 1273 de 2009 Tiene un tipo penal de violación de datos personales que da de 8 a 12 años de cárcel, esto en el caso de contar con agravantes como el realizar esta conducta sin autorización o fuera de lo acordado con la otra persona. Ej.: el sexting es una practica legal entre parejas que buscan mantener la llama del amor o la pasión, pero el problema radica cuando estas imágenes llegan a otras personas o cuando una de las implicadas decide tomar venganza por algún motivo de su pareja y decide publicarlas. Se dice que son aproximadamente 30 casos al mes de sexting.
  • 10. Ley 1581 de 2012 La ley 1581 de 2012 de protección de datos personales. Regula y clasifica todos los datos sensibles y biométricos que afectan la vida intima y sexual de las personas. Quien suba su información a la red puede acudir a esta norma y solicitar suprimir de internet todos los datos. Inicialmente debe solicitarse directamente con el website o con la red social donde se encuentre la información. Si no se logra bajar, se debe acudir a la dirección de datos personales de la superintendencia de industria y comercio.
  • 11. Seguridad en la red Algunos atributos de la seguridad: • Confidencialidad: hay que tener la información restringida de aquellos sujetos que no tienen autorización, solo debe ser para usuarios definidos. • Disponibilidad: la información de los sistemas debe estar disponible en cualquier momento que o necesiten los usuarios designados. • Integridad: es muy importante que la información se mantenga sin modificación y que solo al que le pertenece la información puede hacerlo.
  • 12. Se debe tener en cuenta • Políticas de seguridad. • Sitios alternos para funcionar y respaldos de información. • Sistemas de detección de intrusos. • Análisis de bitácoras. • Registro de consultas de paginas de internet y comunicaciones e-mail con personas desconocidas. • Verificación de integridad de archivos y bases de datos. • Usar cifrado.
  • 13. Como saber si eres victima de delitos informáticos? • Destrucción de disco duro. • Borrado de programas o datos. • Corte de una línea de comunicación. • Copias ilícitas de programas. • Escucha en línea de datos. • Modificación de base de datos. • Modificación de mensajes transmitidos en una red. • Introducción de mensajes falsos en una red. • Añadir registros en base de datos.
  • 14. Razones por las que corremos riesgos de ser victimas de delitos informáticos. • Internet, web y sus aplicaciones y desarrollos. • Tecnologías de códigos distribuibles(java, active x). • Sistemas abiertos y bancos de información. • Comercio electrónico. • Votaciones electrónicas. • Minería de datos y DWH. • Manejo de imágenes y multimedia.