SlideShare una empresa de Scribd logo
Delitos Informáticos
República De Colombia
Corporación Universitaria Minuto de Dios
Bogota, D.C
Docente: ALEXANDRA SIERRA
Alumno: Carlos Duran
⦿ Junto al avance de las tecnologías
informáticas y su influencia en casi todas
las áreas de la vida social, ha surgido
una serie de comportamiento ilícitos
denominados delitos informáticos
⦿ tomando como referencia el “Convenio
de Ciberdelincuencia del Consejo de
Europa”, podemos definir los delitos
informáticos como: “los actos dirigidos
contra la confidencialidad, la integridad
y la disponibilidad de los sistemas
informáticos, redes y datos informáticos,
así como el abuso de dichos sistemas,
redes y datos”.
⦿ Otra definición es: Toda acción u omisión
culpable realizada por un ser humano, que
cause un perjuicio a personas sin que
necesariamente se beneficie el autor o
que, por el contrario, produzca un beneficio
ilícito a su autor aunque no perjudique de
forma directa o indirecta a la víctima,
tipificado por la ley, que se realiza en el
entorno entorno informático y está
sancionado con una pena.
Características.
⦿ Son conductas de criminales cuello
blanco, en tanto que solo determinada
número de personas con ciertos
conocimientos técnicos pueden
cometerlas.
⦿ Son acciones ocupacionales porque
muchas veces se realizan cuando se
está trabajando.
⦿ Son acciones de oportunidad, ya que se
aprovecha una ocasión creada o
altamente intensificada en el mundo de
funciones y organizaciones del sistema
tecnológico y económico.
⦿ Presentan grandes problemas para su
comprobación, esto por su mismo
carácter técnico.
⦿ Tienden a proliferar cada vez más, por lo
que requieren una urgente regulación
⦿ El 5 de enero de 2009, el Congreso de la
República de Colombia promulgó la Ley
1273 “Por medio del cual se modifica el
Código Penal, se crea un nuevo bien
jurídico tutelado – denominado “De la
Protección de la información y de los
datos”- y se preservan integralmente los
sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre
otras disposiciones”.
Legislación.
Tipos.
⦿ Virus
⦿ Gusanos bombas lógica o cronológica
⦿ Sabotaje informático
⦿ Piratas informáticos o hackers
⦿ Accesos no autorizados a sistemas o servicios
⦿ Reproducción no autorizadas de programas
informáticos de protección legal
⦿ Manipulación de datos de entrada y/o salida
⦿ Fraude efectuado por manipulación
informática.
Tipología según la ley 1273
del 2009.
⦿ ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de
lo acordado, acceda en todo o en parte a un sistema informático protegido o no con
una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad
de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta
y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
⦿ OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN.
El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el
acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a
una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales
vigentes, siempre que la conducta no constituya delito sancionado con una pena
mayor.
⦿ INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte
datos informáticos en su origen, destino o en el interior de un sistema informático, o las
emisiones electromagnéticas provenientes de un sistema informático que los trasporte
incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
⦿ DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre,
deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de
información o sus partes o componentes lógicos, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
⦿ USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique,
adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software
malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes.
⦿ VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho
propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie,
envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios semejantes,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
⦿ SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto
ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute,
programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100
a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no
constituya delito sancionado con pena más grave.
⦿ HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de
seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando
un sistema informático, una red de sistema electrónico, telemático u otro medio
semejante, o suplantando a un usuario ante los sistemas de autenticación y de
autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del Código
Penal, es decir, penas de prisión de tres (3) a ocho (8) años.
⦿ TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose
de alguna manipulación informática o artificio semejante, consiga la transferencia no
consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no
constituya delito sancionado con pena más grave, incurrirá en pena de prisión de
cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios
mínimos legales mensuales vigentes.
phishing
⦿ Es uno de los métodos más utilizados por
delincuentes cibernéticos para estafar y obtener
información confidencial de forma fraudulenta
como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra
información bancaria de la víctima.
Vishing/SMShing
⦿ Es una forma de phishing que utiliza comunicaciones por teléfono y
mensajes de texto con los mismos fines que el phishing.
⦿ La intención del estafador es la misma que en los casos de phishing,
la cual es engañarlo para que suministre su información
confidencial y así usarla para robar su identidad u obtener acceso
a sus cuentas personales en línea.
pharming
⦿ constituye otra forma de fraude en línea, muy similar a su pariente,
el phishing. utilizan los mismos sitios Web falsos y el robo de
información confidencial para perpetrar estafas en línea, pero, en
muchos sentidos, es mucho más difícil detectarlos, ya que no
necesitan que la víctima acepte un mensaje "señuelo". En lugar de
depender por completo de que los usuarios hagan clic en los
vínculos engañosos que se incluyen en mensajes de correo
electrónico falsos, el pharming redirige a sus víctimas al sitio Web
falso, incluso si escriben correctamente la dirección Web de su
banco o de otro servicio en línea en el explorador de Internet.
Recomendaciones para no
ser víctima de estos delitos.
⦿ Copiar la ruta de enlace al recibir correos de sitios como
los bancos, para comprobar que en enlace corresponda
al enlace la de la página oficial del banco y no a una
falsificación de web.
⦿ Para tener la cuenta de Facebook completamente
privada y hacer la correcta configuración del perfil, elegir
en la opción de cuenta que toda mi información solo la
puedan ver mis amigos, en todas las opciones de la
opción configuración de cuenta y configuración de
privacidad.
⦿ Para proteger la identidad, tenemos que hacer buen uso
de la información que publicamos en internet, para así no
ser un blanco fácil para los delincuentes informáticos
⦿ No compartir con otras personas la clave de seguridad
para acceder a páginas webs para evitar que pueda ser
suplantado por otra persona.
⦿ No compartir con otras personas la clave de
seguridad para acceder a páginas webs para evitar
que pueda ser suplantado por otra persona.
⦿ No aceptar ni divulgar los sitios virtuales que
promueven la autodestrucción, la xenofobia, la
exclusión, la pornografía de menores, la trata de
personas, la intolerancia o cualquier actividad al
margen de la ley.
⦿ Tener cuidado con las personas que se conozcan
por el ambiente tecnológico y no dar información
personal.
⦿ Aprender a reconocer las páginas seguras, para no
caer en trampas.
⦿ No guardar contraseñas en computadores públicos
para evitar las estafas y el robo de la identificación.
Fuentes.
⦿ https://www.slideshare.net/alexgarciato/exposicion-
delitos-informaticos-regulacion-punitiva-en-colombia
⦿ http://www.deltaasesores.com/articulos/autores-
invitados/otros/3576-ley-de-delitos-informaticos-en-
colombia
⦿ http://www.symantec.com/region/mx/avcenter/cyb
ercrime/pharming.html
⦿ https://es.suncoastcreditunion.com/advice/protecti
ng-yourself/what-is-vishing
⦿ https://www.infospyware.com/articulos/que-es-el-
phishing/
⦿ http://paula-adelaida.blogspot.com.co/2011/07/10-
recomentaciones-para-prevenir-los.html
Copia de delitos informáticos.pptx

Más contenido relacionado

La actualidad más candente

Conferencia Delitos InformáTicos
Conferencia Delitos InformáTicosConferencia Delitos InformáTicos
Conferencia Delitos InformáTicos
Alexander Díaz García
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
ISABEL PUENTE
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
jessicach2203
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baronanba98
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
geo_kdc
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
GenesisC19
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
eellssaa
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
Jorge
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
EmileinLeon
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdc
geo_kdc
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
Guillermo Andre Maquera Guzman
 
Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
Kathalina Bauthista Garcia
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Yair Villamil
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
CamiloVidal05
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
Isantonia
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
m4rcos777
 

La actualidad más candente (19)

Conferencia Delitos InformáTicos
Conferencia Delitos InformáTicosConferencia Delitos InformáTicos
Conferencia Delitos InformáTicos
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
 
Ley 1273 de_2009
Ley 1273 de_2009Ley 1273 de_2009
Ley 1273 de_2009
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
Delitos informáticos acetatos
Delitos informáticos acetatosDelitos informáticos acetatos
Delitos informáticos acetatos
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdc
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
 

Similar a Copia de delitos informáticos.pptx

INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
LauraGomez140914
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Seguridad
SeguridadSeguridad
Seguridad
Yulder Bermeo
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
Monica Jaimes
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
Jhon Suarez
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
Stevenson Maldonado Medina
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
sandritahermosa2203
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Cesar David
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
14571
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
14571
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO EN COLOMBIA
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO EN COLOMBIAEL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO EN COLOMBIA
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO EN COLOMBIA
Alexander Díaz García
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
ROSNEILY QUINTERO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
nana25130
 
educacion
educacioneducacion
educacion
Cesar Sanga
 

Similar a Copia de delitos informáticos.pptx (20)

INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO EN COLOMBIA
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO EN COLOMBIAEL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO EN COLOMBIA
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO EN COLOMBIA
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
educacion
educacioneducacion
educacion
 
Codigo penal mediorreglado
Codigo penal mediorregladoCodigo penal mediorreglado
Codigo penal mediorreglado
 

Último

Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
edwinchiri2
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 

Último (14)

Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 

Copia de delitos informáticos.pptx

  • 1. Delitos Informáticos República De Colombia Corporación Universitaria Minuto de Dios Bogota, D.C Docente: ALEXANDRA SIERRA Alumno: Carlos Duran
  • 2. ⦿ Junto al avance de las tecnologías informáticas y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamiento ilícitos denominados delitos informáticos
  • 3. ⦿ tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
  • 4. ⦿ Otra definición es: Toda acción u omisión culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por la ley, que se realiza en el entorno entorno informático y está sancionado con una pena.
  • 5. Características. ⦿ Son conductas de criminales cuello blanco, en tanto que solo determinada número de personas con ciertos conocimientos técnicos pueden cometerlas. ⦿ Son acciones ocupacionales porque muchas veces se realizan cuando se está trabajando.
  • 6. ⦿ Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. ⦿ Presentan grandes problemas para su comprobación, esto por su mismo carácter técnico. ⦿ Tienden a proliferar cada vez más, por lo que requieren una urgente regulación
  • 7. ⦿ El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. Legislación.
  • 8. Tipos. ⦿ Virus ⦿ Gusanos bombas lógica o cronológica ⦿ Sabotaje informático ⦿ Piratas informáticos o hackers ⦿ Accesos no autorizados a sistemas o servicios ⦿ Reproducción no autorizadas de programas informáticos de protección legal ⦿ Manipulación de datos de entrada y/o salida ⦿ Fraude efectuado por manipulación informática.
  • 9. Tipología según la ley 1273 del 2009. ⦿ ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. ⦿ OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. ⦿ INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
  • 10. ⦿ DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. ⦿ USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. ⦿ VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. ⦿ SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
  • 11. ⦿ HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del Código Penal, es decir, penas de prisión de tres (3) a ocho (8) años. ⦿ TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes.
  • 12. phishing ⦿ Es uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.
  • 13. Vishing/SMShing ⦿ Es una forma de phishing que utiliza comunicaciones por teléfono y mensajes de texto con los mismos fines que el phishing. ⦿ La intención del estafador es la misma que en los casos de phishing, la cual es engañarlo para que suministre su información confidencial y así usarla para robar su identidad u obtener acceso a sus cuentas personales en línea.
  • 14. pharming ⦿ constituye otra forma de fraude en línea, muy similar a su pariente, el phishing. utilizan los mismos sitios Web falsos y el robo de información confidencial para perpetrar estafas en línea, pero, en muchos sentidos, es mucho más difícil detectarlos, ya que no necesitan que la víctima acepte un mensaje "señuelo". En lugar de depender por completo de que los usuarios hagan clic en los vínculos engañosos que se incluyen en mensajes de correo electrónico falsos, el pharming redirige a sus víctimas al sitio Web falso, incluso si escriben correctamente la dirección Web de su banco o de otro servicio en línea en el explorador de Internet.
  • 15. Recomendaciones para no ser víctima de estos delitos. ⦿ Copiar la ruta de enlace al recibir correos de sitios como los bancos, para comprobar que en enlace corresponda al enlace la de la página oficial del banco y no a una falsificación de web. ⦿ Para tener la cuenta de Facebook completamente privada y hacer la correcta configuración del perfil, elegir en la opción de cuenta que toda mi información solo la puedan ver mis amigos, en todas las opciones de la opción configuración de cuenta y configuración de privacidad. ⦿ Para proteger la identidad, tenemos que hacer buen uso de la información que publicamos en internet, para así no ser un blanco fácil para los delincuentes informáticos ⦿ No compartir con otras personas la clave de seguridad para acceder a páginas webs para evitar que pueda ser suplantado por otra persona.
  • 16. ⦿ No compartir con otras personas la clave de seguridad para acceder a páginas webs para evitar que pueda ser suplantado por otra persona. ⦿ No aceptar ni divulgar los sitios virtuales que promueven la autodestrucción, la xenofobia, la exclusión, la pornografía de menores, la trata de personas, la intolerancia o cualquier actividad al margen de la ley. ⦿ Tener cuidado con las personas que se conozcan por el ambiente tecnológico y no dar información personal. ⦿ Aprender a reconocer las páginas seguras, para no caer en trampas. ⦿ No guardar contraseñas en computadores públicos para evitar las estafas y el robo de la identificación.
  • 17. Fuentes. ⦿ https://www.slideshare.net/alexgarciato/exposicion- delitos-informaticos-regulacion-punitiva-en-colombia ⦿ http://www.deltaasesores.com/articulos/autores- invitados/otros/3576-ley-de-delitos-informaticos-en- colombia ⦿ http://www.symantec.com/region/mx/avcenter/cyb ercrime/pharming.html ⦿ https://es.suncoastcreditunion.com/advice/protecti ng-yourself/what-is-vishing ⦿ https://www.infospyware.com/articulos/que-es-el- phishing/ ⦿ http://paula-adelaida.blogspot.com.co/2011/07/10- recomentaciones-para-prevenir-los.html