SlideShare una empresa de Scribd logo
1 de 23
DELITOS
INFORMATICOS
CONCEPTO DE DELITO INFORMATICO
Delitos informáticos son los actos dirigidos contra la
confidencialidad, la integridad y la disponibilidad de
los sistemas informáticos, redes y datos informáticos, así
como el abuso de dichos sistemas, redes y datos”.
CARACTERISTICAS PRINCIPALES
IMPLICADOS
Sujeto Activo (Delincuente)
Sujeto Pasivo (Víctima)
TIPOS DE DELITOS
INFORMATICOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA
INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y
SISTEMAS INFORMÁTICOS:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema
informático.
Abuso de dispositivos que faciliten la comisión de
delitos.
DELITOS INFORMÁTICOS
Falsificación informática mediante la
introducción, borrado o supresión de
datos informáticos.
Fraude informático mediante la
introducción, alteración o borrado de
datos informáticos, o la interferencia en
sistemas informáticos.
Delitos relacionados con el
contenido
Producción, oferta, difusión, adquisición de contenidos
de pornografía infantil, por medio de un sistema
informático o posesión de dichos contenidos en un
sistema informático o medio de almacenamiento de
datos.
DELITOS RELACIONADOS CON
INFRACCIONES DE LA
PROPIEDAD INTELECTUAL Y
DERECHOS AFINES
Un ejemplo de este grupo
de delitos
es la copia y distribución
de programas
informáticos, o piratería
informática.
CATEGORÍAS DE CRÍMENES
la instalación de códigos
Gusanos
archivos maliciosos
ataques masivos a servidores de Internet y
generación de virus.
espionaje,
fraude y robo,
pornografía infantil
pedofilia, etc.
Otros tipos de delitos informáticos son:
 Robo de identidades (red, correo, etc.)
 Virus, Spyware, keylogger…
 Borrado fraudulento de datos,
 disco duro formateado… Dejadez
de funciones.
 Corrupción de ficheros.
 Webs pornográficas, pornografía infantil.
 Conexiones a redes no autorizadas.
 Fugas de información.
CONSEJOS
SOBRE SEGURIDAD INFORMATICA
LEYES
DELITOS INFORMATICOS EN COLOMBIA El 5 de enero de
2009, el Congreso de la República de Colombia promulgó
la Ley 1273 “Por medio del cual se modifica el Código Penal,
se crea un nuevo bien jurídico tutelado – denominado “De la
Protección de la información y de los datos”- y se preservan
integralmente los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras
disposiciones”.
CASTIGO PARA ESTOS DELITOS EN COLOMBIA Artículo
269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO
Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA
INFORMÁTICO O RED DE TELECOMUNICACIÓN.
Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS.
Artículo 269D: DAÑO INFORMÁTICO.
Artículo 269E: USO DE SOFTWARE MALICIOSO
Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA
CAPTURAR DATOS PERSONALES
Delitos informaticos
Delitos informaticos

Más contenido relacionado

La actualidad más candente

Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMary Soledad
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
The cyber law regime in India
The cyber law regime in IndiaThe cyber law regime in India
The cyber law regime in IndiaShankey Gupta
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Secuestro presentacion
Secuestro presentacionSecuestro presentacion
Secuestro presentacionCöny Aguaz M
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticocjsm0223
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Power point cybercrime
Power point cybercrimePower point cybercrime
Power point cybercrime12698
 

La actualidad más candente (20)

Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticos
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
The cyber law regime in India
The cyber law regime in IndiaThe cyber law regime in India
The cyber law regime in India
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Secuestro presentacion
Secuestro presentacionSecuestro presentacion
Secuestro presentacion
 
Cyber Crime
Cyber  CrimeCyber  Crime
Cyber Crime
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Internet segura
Internet segura Internet segura
Internet segura
 
Cyber law2
Cyber law2Cyber law2
Cyber law2
 
Cyber crime.pptx
Cyber crime.pptxCyber crime.pptx
Cyber crime.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Power point cybercrime
Power point cybercrimePower point cybercrime
Power point cybercrime
 

Destacado

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticossanderfree
 
MonografíA Delincuencia Juvenil
MonografíA Delincuencia JuvenilMonografíA Delincuencia Juvenil
MonografíA Delincuencia Juvenilgusanchez2668
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
La delincuencia Juvenil
La delincuencia JuvenilLa delincuencia Juvenil
La delincuencia Juvenil23agosto85
 
Delincuencia juvenil
Delincuencia juvenilDelincuencia juvenil
Delincuencia juvenilKarla Gr
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Influencia del internet en la juventud
Influencia del internet en la juventudInfluencia del internet en la juventud
Influencia del internet en la juventudandrea1109
 
Presentacion sobre delincuencia
Presentacion sobre delincuenciaPresentacion sobre delincuencia
Presentacion sobre delincuenciaroxyesenias
 
Factores y consecuencias que originan la delicuencia juvenil. parte 2. Grupo 3
Factores y consecuencias que originan la delicuencia juvenil. parte  2. Grupo 3Factores y consecuencias que originan la delicuencia juvenil. parte  2. Grupo 3
Factores y consecuencias que originan la delicuencia juvenil. parte 2. Grupo 3lenguaje2010micro
 
HERRAMIENTAS FORENSES
HERRAMIENTAS FORENSESHERRAMIENTAS FORENSES
HERRAMIENTAS FORENSEScontiforense
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
La Juventud
La JuventudLa Juventud
La Juventudmaito
 
Trabajo de delincuencia juvenil
Trabajo de delincuencia juvenilTrabajo de delincuencia juvenil
Trabajo de delincuencia juvenilStalin Talo Spon
 

Destacado (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
MonografíA Delincuencia Juvenil
MonografíA Delincuencia JuvenilMonografíA Delincuencia Juvenil
MonografíA Delincuencia Juvenil
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La delincuencia Juvenil
La delincuencia JuvenilLa delincuencia Juvenil
La delincuencia Juvenil
 
Delincuencia juvenil
Delincuencia juvenilDelincuencia juvenil
Delincuencia juvenil
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Influencia del internet en la juventud
Influencia del internet en la juventudInfluencia del internet en la juventud
Influencia del internet en la juventud
 
Presentacion sobre delincuencia
Presentacion sobre delincuenciaPresentacion sobre delincuencia
Presentacion sobre delincuencia
 
La Juventud
La JuventudLa Juventud
La Juventud
 
Delincuencia juvenil
Delincuencia juvenilDelincuencia juvenil
Delincuencia juvenil
 
Presentaciòn Delincuencia Juvenil
Presentaciòn Delincuencia JuvenilPresentaciòn Delincuencia Juvenil
Presentaciòn Delincuencia Juvenil
 
Factores y consecuencias que originan la delicuencia juvenil. parte 2. Grupo 3
Factores y consecuencias que originan la delicuencia juvenil. parte  2. Grupo 3Factores y consecuencias que originan la delicuencia juvenil. parte  2. Grupo 3
Factores y consecuencias que originan la delicuencia juvenil. parte 2. Grupo 3
 
HERRAMIENTAS FORENSES
HERRAMIENTAS FORENSESHERRAMIENTAS FORENSES
HERRAMIENTAS FORENSES
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Causas de la delincuencia juvenil
Causas de la delincuencia juvenilCausas de la delincuencia juvenil
Causas de la delincuencia juvenil
 
delincuencia juvenil
delincuencia juvenildelincuencia juvenil
delincuencia juvenil
 
La Juventud
La JuventudLa Juventud
La Juventud
 
Trabajo de delincuencia juvenil
Trabajo de delincuencia juvenilTrabajo de delincuencia juvenil
Trabajo de delincuencia juvenil
 
Juventud
JuventudJuventud
Juventud
 

Similar a Delitos informaticos

Similar a Delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
folleto Delitos informaticos
folleto Delitos informaticos folleto Delitos informaticos
folleto Delitos informaticos
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tipos de delitos
Tipos de delitosTipos de delitos
Tipos de delitos
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 

Más de Zusu3127

Sistema android
Sistema androidSistema android
Sistema androidZusu3127
 
Expocision deepweb
Expocision deepwebExpocision deepweb
Expocision deepwebZusu3127
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicoZusu3127
 
Redes sociales
Redes socialesRedes sociales
Redes socialesZusu3127
 
Almacenamiento en-la-nube
Almacenamiento en-la-nubeAlmacenamiento en-la-nube
Almacenamiento en-la-nubeZusu3127
 
Net tiqueta
Net tiquetaNet tiqueta
Net tiquetaZusu3127
 
Net tiqueta
Net tiquetaNet tiqueta
Net tiquetaZusu3127
 

Más de Zusu3127 (8)

Sistema android
Sistema androidSistema android
Sistema android
 
Expocision deepweb
Expocision deepwebExpocision deepweb
Expocision deepweb
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Almacenamiento en-la-nube
Almacenamiento en-la-nubeAlmacenamiento en-la-nube
Almacenamiento en-la-nube
 
Spam
SpamSpam
Spam
 
Net tiqueta
Net tiquetaNet tiqueta
Net tiqueta
 
Net tiqueta
Net tiquetaNet tiqueta
Net tiqueta
 

Último

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Delitos informaticos

  • 2. CONCEPTO DE DELITO INFORMATICO Delitos informáticos son los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
  • 8. DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS: Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Interferencia en el funcionamiento de un sistema informático. Abuso de dispositivos que faciliten la comisión de delitos.
  • 9. DELITOS INFORMÁTICOS Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
  • 10. Delitos relacionados con el contenido Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
  • 11. DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD INTELECTUAL Y DERECHOS AFINES Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
  • 12. CATEGORÍAS DE CRÍMENES la instalación de códigos Gusanos archivos maliciosos ataques masivos a servidores de Internet y generación de virus. espionaje, fraude y robo, pornografía infantil pedofilia, etc.
  • 13. Otros tipos de delitos informáticos son:  Robo de identidades (red, correo, etc.)  Virus, Spyware, keylogger…  Borrado fraudulento de datos,  disco duro formateado… Dejadez de funciones.  Corrupción de ficheros.  Webs pornográficas, pornografía infantil.  Conexiones a redes no autorizadas.  Fugas de información.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. LEYES DELITOS INFORMATICOS EN COLOMBIA El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
  • 20.
  • 21. CASTIGO PARA ESTOS DELITOS EN COLOMBIA Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. Artículo 269D: DAÑO INFORMÁTICO. Artículo 269E: USO DE SOFTWARE MALICIOSO Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES