SlideShare una empresa de Scribd logo
Delitos
informaticos
Presentado por:
Julio Cesar Chavez 80184976
David Santiago Valencia 631178
Jeferson Stiven Mesa 634242
NRC: 4289
[Img 1]
Tabla de contenido
•Introduccion
•Desarrollo del tema
•¿Qué son los delitos informáticos?
•¿Qué leyes las rigen en colombia?
•¿Qué tipos de delitos informáticos existen?
•Conclusiones
•Referencias
Introducción
En esta presentación, se encuentra
detallado la temática relacionada
con delitos informáticos, conceptos,
ejemplos, etc.
[Img 3]
Desarrollo del tema
Antes de comenzar…
¿Qué son los delitos informáticos?
¿Qué leyes las rigen en colombia?
¿Qué tipos de delitos informáticos existen?
[Img 4]
¿Qué son los delitos informáticos?
Un delito informático o ciberdelito es toda aquella
acción antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de
Internet.[1]
[Img 6]
¿Qué leyes las rigen en colombia?
En Colombia el 5 de enero de 2009, el Congreso de la República de Colombia
promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un
nuevo bien jurídico tutelado –denominado “De la Protección de la información y
de los datos”- y se preservan integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo
de datos personales, por lo que es de gran importancia que las empresas se blinden
jurídicamente para evitar incurrir en alguno de estos tipos penales.
¿Qué tipos de delitos informáticos
existen?
● Sabotaje informático
● Piratería informática
● Cajeros automáticos y tarjetas de crédito
● El caso Chalmskinn
● Robo de identidad
● Phreaking
[Img 7]
● Sabotaje informático
El término sabotaje informático comprende todas
aquellas conductas dirigidas a eliminar o modificar
funciones o datos en una computadora sin
autorización, para obstaculizar su correcto
funcionamiento es decir causar daños en el
hardware o en el software de un sistema.[3]
● Piratería informática
La piratería informática consiste en la distribución
y/o reproducción ilegales de software.. Cualquier
uso que se haga del software más allá de lo
estipulado en la licencia constituye una violación de
ésta y es ilegal y sancionable según la ley, tanto si es
deliberada como si no.[4]
● Cajeros automáticos y tarjetas de crédito
Conductas mediante las cuales se logra retirar
dinero del cajero automático, utilizando una tarjeta
magnética robada, o los números de la clave para el
acceso a la cuenta con fondos.[5]
● El caso Chalmskinn
Se procede cuando se accede a ordenadores
industriales centrales de la red para el uso
específico de malgastar fondos para interrumpir los
accesos a telefonía móvil.[5]
● Robo de identidad
Luego de obtener los datos personales de un individuo, se
procede a realizar todo tipo de operaciones para provecho
del victimario,fingiendo ser la persona a la que se extrajo
su información sensible. Encuadra como delito de estafa si
el actuar del sujeto activo compota dar a conocer datos
personales ajenos contenidos en base de los datos a las
que por su empleo tiene acceso, entonces por expreso
mandato legal la figura aplicable es la de revelación de
secreto profesional.[5]
● Phreaking
la metodología más antigua dentro de los
denominados ciberdelitos,consiste en ingresar en
las redes de telecomunicaciones para realizar
llamadas telefónicas a larga distancia utilizando la
cuenta ajena.[5]
● Conclusiones
En conclusión recomendamos no ser participe de cualquier
tipo de delito informático ya que esto puede acarrear graves
consecuencias legales . En general, es fundamental estar al día
de la aparición de nuevas formas que amenazan la seguridad
de su equipo, para tratar de evitarlas o de aplicar la solución
más efectiva posible.
Referencias
http://computerhoy.com/noticias/software/ataques-ciberneticos-mas-peligrosos-del-2015-38595 [Img 1]
http://www.infobae.com/2015/03/25/1718096-eeuu-planteo-crear-un-frente-internacional-contra-los-delitos-informaticos/ [Img 3]
https://www.tuexperto.com/2015/09/12/los-ocho-delitos-informaticos-mas-comunes/https://www.tuexperto.com/2015/09/12/los-
ocho-delitos-informaticos-mas-comunes/ [Img 4]
https://www.google.com.co/search?q=delitos+informaticos&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjts_jurMjWAhVBKCYKHV
pnDfAQ_AUICigB&biw=1600&bih=769#imgrc=6IRMfmiYMfL8kM [Img 6]
https://ticcordobestacwordpresscom.wordpress.com/2016/01/18/codigo-binario/ [Img 7]
https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico [1] [2]
http://investigacionesdederecho.blogspot.com.co/ [3]
https://tecnologiaiesolajara.wikispaces.com/LA+PIRATERÍA+INFORMÁTICA[4]
http://capirula37.blogspot.com.co[5]

Más contenido relacionado

La actualidad más candente

Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
UNJFSC
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
KevinGomez99
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
dayhana bedoya
 
Delitos virtuales y fraudes electrónicos marcos moyetones
Delitos virtuales y fraudes electrónicos   marcos moyetonesDelitos virtuales y fraudes electrónicos   marcos moyetones
Delitos virtuales y fraudes electrónicos marcos moyetones
Marcos Moyetones
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
Alejandro Ariza
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
mcmazon
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
raulinhocrew
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Johner Taborda Zapata
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
lotussupreme
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
ocotoxtle123
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguin
mateosaguin
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
america herrera
 
Cibercrimen en peru
Cibercrimen en peruCibercrimen en peru
Cibercrimen en peru
Bryan Castillo
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Daniel Josué Mamani Calizaya
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
Jaime Cabana Poch
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
darwpinorozco
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
Delictes20
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
Augusto Mejis Guzman
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
laura marcela burgos riaño
 
Diferencias
DiferenciasDiferencias

La actualidad más candente (20)

Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos virtuales y fraudes electrónicos marcos moyetones
Delitos virtuales y fraudes electrónicos   marcos moyetonesDelitos virtuales y fraudes electrónicos   marcos moyetones
Delitos virtuales y fraudes electrónicos marcos moyetones
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguin
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Cibercrimen en peru
Cibercrimen en peruCibercrimen en peru
Cibercrimen en peru
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diferencias
DiferenciasDiferencias
Diferencias
 

Similar a Delitos informaticos 4289 (grupo 2.4)

Fraudes y delitos en el ámbito tecnológico
Fraudes y delitos en el ámbito tecnológicoFraudes y delitos en el ámbito tecnológico
Fraudes y delitos en el ámbito tecnológico
Alvaro Gallardo
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
ildelbrando marques tovar
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
laura marcela burgos riaño
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
juan pablo acevedo garcia
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
Jazmin Lopez
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
Kassandra Martínez
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
Deboratth
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
leninescobar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
mairajulianalavarezvargas
 
Ley de los delitos informáticos
Ley de los delitos informáticosLey de los delitos informáticos
Ley de los delitos informáticos
nicolassilvapulecio
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
leninescobar
 
Revista digital
Revista digitalRevista digital
Revista digital
Alejandra Salamanca
 

Similar a Delitos informaticos 4289 (grupo 2.4) (20)

Fraudes y delitos en el ámbito tecnológico
Fraudes y delitos en el ámbito tecnológicoFraudes y delitos en el ámbito tecnológico
Fraudes y delitos en el ámbito tecnológico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de los delitos informáticos
Ley de los delitos informáticosLey de los delitos informáticos
Ley de los delitos informáticos
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Revista digital
Revista digitalRevista digital
Revista digital
 

Último

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 

Último (15)

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 

Delitos informaticos 4289 (grupo 2.4)

  • 1. Delitos informaticos Presentado por: Julio Cesar Chavez 80184976 David Santiago Valencia 631178 Jeferson Stiven Mesa 634242 NRC: 4289 [Img 1]
  • 2. Tabla de contenido •Introduccion •Desarrollo del tema •¿Qué son los delitos informáticos? •¿Qué leyes las rigen en colombia? •¿Qué tipos de delitos informáticos existen? •Conclusiones •Referencias
  • 3. Introducción En esta presentación, se encuentra detallado la temática relacionada con delitos informáticos, conceptos, ejemplos, etc. [Img 3]
  • 4. Desarrollo del tema Antes de comenzar… ¿Qué son los delitos informáticos? ¿Qué leyes las rigen en colombia? ¿Qué tipos de delitos informáticos existen? [Img 4]
  • 5. ¿Qué son los delitos informáticos? Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.[1] [Img 6]
  • 6. ¿Qué leyes las rigen en colombia? En Colombia el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado –denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales.
  • 7. ¿Qué tipos de delitos informáticos existen? ● Sabotaje informático ● Piratería informática ● Cajeros automáticos y tarjetas de crédito ● El caso Chalmskinn ● Robo de identidad ● Phreaking [Img 7]
  • 8. ● Sabotaje informático El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento es decir causar daños en el hardware o en el software de un sistema.[3]
  • 9. ● Piratería informática La piratería informática consiste en la distribución y/o reproducción ilegales de software.. Cualquier uso que se haga del software más allá de lo estipulado en la licencia constituye una violación de ésta y es ilegal y sancionable según la ley, tanto si es deliberada como si no.[4]
  • 10. ● Cajeros automáticos y tarjetas de crédito Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos.[5]
  • 11. ● El caso Chalmskinn Se procede cuando se accede a ordenadores industriales centrales de la red para el uso específico de malgastar fondos para interrumpir los accesos a telefonía móvil.[5]
  • 12. ● Robo de identidad Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario,fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa si el actuar del sujeto activo compota dar a conocer datos personales ajenos contenidos en base de los datos a las que por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la de revelación de secreto profesional.[5]
  • 13. ● Phreaking la metodología más antigua dentro de los denominados ciberdelitos,consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena.[5]
  • 14. ● Conclusiones En conclusión recomendamos no ser participe de cualquier tipo de delito informático ya que esto puede acarrear graves consecuencias legales . En general, es fundamental estar al día de la aparición de nuevas formas que amenazan la seguridad de su equipo, para tratar de evitarlas o de aplicar la solución más efectiva posible.
  • 15. Referencias http://computerhoy.com/noticias/software/ataques-ciberneticos-mas-peligrosos-del-2015-38595 [Img 1] http://www.infobae.com/2015/03/25/1718096-eeuu-planteo-crear-un-frente-internacional-contra-los-delitos-informaticos/ [Img 3] https://www.tuexperto.com/2015/09/12/los-ocho-delitos-informaticos-mas-comunes/https://www.tuexperto.com/2015/09/12/los- ocho-delitos-informaticos-mas-comunes/ [Img 4] https://www.google.com.co/search?q=delitos+informaticos&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjts_jurMjWAhVBKCYKHV pnDfAQ_AUICigB&biw=1600&bih=769#imgrc=6IRMfmiYMfL8kM [Img 6] https://ticcordobestacwordpresscom.wordpress.com/2016/01/18/codigo-binario/ [Img 7] https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico [1] [2] http://investigacionesdederecho.blogspot.com.co/ [3] https://tecnologiaiesolajara.wikispaces.com/LA+PIRATERÍA+INFORMÁTICA[4] http://capirula37.blogspot.com.co[5]