SlideShare una empresa de Scribd logo
1 de 21
Corporación Universitaria Minuto de Dios
Gestión Básica de la Información
NRC 4425
Delitos Informáticos
Juan Manuel Rodríguez
Juanita Angulo Madero
Lorena Goyeneche Romero
TABLA DE CONTENIDO
1. Introducción
2. ¿Què son delitos informáticos?
3. ¿còmo se hurta la información de los computadores a través de internet?
4. Tipos de delitos informáticos
5. Ley 1273 del 2009
6. Penalización colombiana
7. Medidas preventivas
8. Historia del antivirus
Introducción
La tecnología a lo largo de la historia ha venido generando grandes cambios a lo
largo de la vida y la experiencia humana, logrando avances y un gran desarrollo de la
misma especie; sin embargo la presencia de algunos usuarios de esta herramienta
han explotado el lado perverso y han logrado perjudicar y lastimar a otras personas
por el mal uso de las tecnologías, es por ello que buscamos dar claridad y conciencia
de esta gran problemática que nos perjudica a todos los usuarios de la web.
¿QUÈ SON DELITOS INFORMÀTICOS?
Los delitos informáticos son todas aquellas actividades ilícitas que se realizan por medios
electrónicos de manera parcial o total con el fin de dañar, afectar o provocar pérdidas en el
ordenador o las redes; esto hace referencia al hurto, falsificación, estafa, etc…
¿CÒMO SE HURTA LA INFORMACIÓN DE LOS
COMPUTADORES A TRAVÈS DE INTERNET?
Èsta informaciòn se obtiene mediante el ingreso a sitios o páginas que no son seguras,
estos instalan en el pc software maliciosos que están acompañados de virus para facilitar
las funciones de espionaje; tambièn mediante correos, cadenas y programas gratuitos que
son descargados de internet.
TIPOS DE DELITOS INFORMÀTICOS
● robo de identidad ( correo, facebook, cuenta bancaria)
● borrado fraudulento de datos
● webs pornogràficas, pornografìa infantil
● establecer conexión con redes no autorizadas
● corrupción de datos
● escape de información
LEY 1273 (5 DE ENERO/2009)
A partir del 5 de enero de 2009, bajo el amparo de la Ley
1273 se empieza a regir en Colombia la ley de “La protección
de la información y de los datos” ya que surge como una
necesidad para combatir las millonarias pérdidas de las
empresas por mal uso de la información, paulatinamente
surgen más necesidades de protección y se establece como la
máxima ley de seguridad de la información en Colombia.
Artículo 269A - Acceso abusivo a un
sistema informático
Artículo 269B- Obstaculización
ilegítima de sistema informático o red
de telecomunicación
Artículo 269C- Interceptación ilícita
de datos informáticos
Artículo 269D- Datos informáticos
Prisión de 48 a 96 meses y multa
de 100 a 1.000 salarios mínimos
salarios vigentes.
Prisión de 36 a 72 meses vigentes
Prisión de 48 a 96 meses y multa
de 100 a 1.000 salarios mínimos
salarios vigentes.
PENALIZACIÓN COLOMBIANA
Prisión de 48 a 96 meses y
multa de 100 a 1.000
salarios mínimos salarios
vigentes.
Artículo 269E- Uso de software
malicioso
Artículo 269F- violación de datos
personales
Artículo 269G- Suplantación de sitio
web para capturar datos personales
Articulo 269 H - Circunstancias de
agravación punitiva
★ Redes de comunicaciones estatales u
oficiales
★ Revelación de información
confidencial
★ Fines terrorista o de desorden estatal
★ Mal uso de la confianza tanto laboral
como personal
★ Interés propio
3 años para volver a ocupar
cargos relacionados con
sistemas de información
Las penas aumentan a las tres
cuartas partes de los delitos
anteriores
Articulo 269 I -Hurto por medios
informáticos y semejantes
Articulo 269 J- Transferencia no consentida
de activos
★ Estafa electrónica
★ Fabricación de programas para
cometer delitos
★ Manipulación y suplantación de una
red
Prisión de 3 a 8 años
Prisión de 48 a 120 meses y
multa de 200 a 1.500 salarios
mínimos vigentes
MEDIDAS PREVENTIVAS
Usar un equipo propio
Realizar mantenimiento periódicamente
Cambiar periódicamente contraseñas
Instalar un buen antivirus
Ingresar en páginas seguras
Instalar un firewall restringe acceso en algunas páginas
HISTORIA DE EL ANTIVIRUS
Los antivirus nacen como la necesidad de
proteger los sistemas informáticos mediante la
detección y eliminación de virus, en 1972
Thomas Morrison creó el primer antivirus
llamado CREPEER. durante el transcurso del
tiempo han venido avanzando y logrando
identificar varios tipos de infecciones
informáticas.
CONCLUSIONES
➢La importancia de informarnos a cerca de los delitos informáticos me ha llevado a
concluir que tengo derechos y deberes en todos los espacios tecnológicos como en la
vida cotidiana y que gracias a la legislación impuesta en nuestro país podemos evitar
incurrir en este tipo de errores y también protegernos de dichos delitos.
Juanita Angulo Madero
➢Al observar la información anterior puedo concluir que un delito informático trae
consigo grandes consecuencias y afectaciones por lo que se crea una ley para
ampararnos y castigar a quienes inciden. Lorena Goyeneche
Romero
➢Debido a la invasión de la tecnología en la actualidad navegar por la red conlleva
derechos , deberes y consecuencias para los que infrinjan la ley en cada uno de los
aspectos vistos anteriormente se debe asumir de forma responsable ya que es parte de
la vida cotidiana del mundo entero.
Juan Manuel Rodriguez Diaz
REFERENCIAS
➢Ojeda-Pérez, Jorge Eliécer; Rincón-Rodrí- guez, Fernando; Arias-Flórez, Miguel
Eugenio & Daza-Martínez, Libardo Alberto (2010). Delitos informáticos y entorno
jurídico vigente en Colombia. Cuadernos de Contabilidad, 11 (28), 41-66.
➢Tomado el 5 de septiembre del 2017 de Panda
https://www.pandasecurity.com/spain/homeusers/security-info/classic-malware/
➢Calamèo. (sin fecha). Revista delitos informàticos. [Imagen]. Recuperado de
http://3.bp.blogspot.com/-
SIDZvB__2G4/VduNGV36IxI/AAAAAAAAAAg/PnxAp1E0tlI/s1600/delitos%2Bin
formaticos.jpg
➢Contreras,A.(2015). AMENAZAS A LA SEGURIDAD INFORMÁTICA Y
➢Acosta, A(2013). Mucha gente está almacenando valor y haciendo transacciones por
medios electrónicos en sus teléfonos celulares.[Foto]. Recuperado de
http://www.dinero.com/pais/articulo/adios-efectivo-nuevas-tecnologias-fin-del-
dinero/169469
➢Rivero, E.(2012).Los delitos informáticos ya serán penados en México. [Imagen].
Recuperado de https://www.unocero.com/noticias/los-delitos-informaticos-ya-seran-
penados-en-mexico/
➢Martínez, J(2012).Colombia, el primer país que penaliza los delitos
informáticos.[Imagen]. Recuperado de http://www.lapatria.com/tecnologia/colombia-el-
primer-pais-que-penaliza-los-delitos-informaticos-1980
➢Restrepo, A(2015).El derecho informático. [Imagen]. Recuperado de
http://mourasofiatic.blogspot.com.co/2015/03/delito-informatico-y-delito-clasico.html
➢Blancol, L. (2016). Ciberdelitos. [Imagen]. Recuperado de
➢Monografías.com. (sin fecha). Delitos informàticos.{imagen}. Recuperado de
http://www.monografias.com/trabajos95/los-delitos-informaticos/img9.png
➢Delitos informàticos. (sin fecha). Recuperado de
http://ticsydelitos.blogspot.com.co/p/delitos-informaticos.html
➢ Subido por limbi007 el 18 de enero 2013.Recuperado 5 de octubre 2017
https://www.canstockphoto.es/casa-computador-portatil-12278041.html
➢Informática ecoturia 14 de noviembre, recuperado 5 de octubre 2017 de
http://www.informaticaecoturia.es/es/saber-mas/mantenimientopc/
➢UBNT support 4 de octubre, recuperado 5 de octubre 2017. Recuperado de
https://help.ubnt.com/hc/en-us/articles/115006615247-Intro-to-Networking-Network-
Firewall-Security
➢ El blog de skatox. (14 de marzo 2016). Recuperado de
https://skatox.com/blog/2016/03/14/paginas-web-seguras/”
➢Ticpymes. (2017). Recuperado de 2017.http://www.ticpymes.es/informatica-
telecomunicaciones/trucos/1051074026104/windows-xp-cambiar-contrasena-equipo-
remoto.1.html
➢Wifibit. (sin fecha). Recuperado de 2017.https://wifibit.com/comparativa-mejores-
antivirus-2017-2018/e

Más contenido relacionado

La actualidad más candente

FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.Catalina Acuña
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosManuel Mujica
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosdiomarramirez
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesMarìa Nicola Nadales
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...orianarojas
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosAlexis1825
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA jennifer lorena garcia caravajl
 

La actualidad más candente (19)

FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 

Similar a Delitos informáticos, grupo 2.6, 4425

Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSIdeas de Exito Para Truifar
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorgejorge
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticaSeba Pinilla
 

Similar a Delitos informáticos, grupo 2.6, 4425 (20)

Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Folleto delitos informaticos
Folleto  delitos informaticosFolleto  delitos informaticos
Folleto delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 

Último

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 

Último (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Delitos informáticos, grupo 2.6, 4425

  • 1. Corporación Universitaria Minuto de Dios Gestión Básica de la Información NRC 4425 Delitos Informáticos Juan Manuel Rodríguez Juanita Angulo Madero Lorena Goyeneche Romero
  • 2. TABLA DE CONTENIDO 1. Introducción 2. ¿Què son delitos informáticos? 3. ¿còmo se hurta la información de los computadores a través de internet? 4. Tipos de delitos informáticos 5. Ley 1273 del 2009 6. Penalización colombiana 7. Medidas preventivas 8. Historia del antivirus
  • 3. Introducción La tecnología a lo largo de la historia ha venido generando grandes cambios a lo largo de la vida y la experiencia humana, logrando avances y un gran desarrollo de la misma especie; sin embargo la presencia de algunos usuarios de esta herramienta han explotado el lado perverso y han logrado perjudicar y lastimar a otras personas por el mal uso de las tecnologías, es por ello que buscamos dar claridad y conciencia de esta gran problemática que nos perjudica a todos los usuarios de la web.
  • 4. ¿QUÈ SON DELITOS INFORMÀTICOS? Los delitos informáticos son todas aquellas actividades ilícitas que se realizan por medios electrónicos de manera parcial o total con el fin de dañar, afectar o provocar pérdidas en el ordenador o las redes; esto hace referencia al hurto, falsificación, estafa, etc…
  • 5. ¿CÒMO SE HURTA LA INFORMACIÓN DE LOS COMPUTADORES A TRAVÈS DE INTERNET? Èsta informaciòn se obtiene mediante el ingreso a sitios o páginas que no son seguras, estos instalan en el pc software maliciosos que están acompañados de virus para facilitar las funciones de espionaje; tambièn mediante correos, cadenas y programas gratuitos que son descargados de internet.
  • 6. TIPOS DE DELITOS INFORMÀTICOS ● robo de identidad ( correo, facebook, cuenta bancaria) ● borrado fraudulento de datos ● webs pornogràficas, pornografìa infantil ● establecer conexión con redes no autorizadas ● corrupción de datos ● escape de información
  • 7. LEY 1273 (5 DE ENERO/2009) A partir del 5 de enero de 2009, bajo el amparo de la Ley 1273 se empieza a regir en Colombia la ley de “La protección de la información y de los datos” ya que surge como una necesidad para combatir las millonarias pérdidas de las empresas por mal uso de la información, paulatinamente surgen más necesidades de protección y se establece como la máxima ley de seguridad de la información en Colombia.
  • 8. Artículo 269A - Acceso abusivo a un sistema informático Artículo 269B- Obstaculización ilegítima de sistema informático o red de telecomunicación Artículo 269C- Interceptación ilícita de datos informáticos Artículo 269D- Datos informáticos Prisión de 48 a 96 meses y multa de 100 a 1.000 salarios mínimos salarios vigentes. Prisión de 36 a 72 meses vigentes Prisión de 48 a 96 meses y multa de 100 a 1.000 salarios mínimos salarios vigentes. PENALIZACIÓN COLOMBIANA
  • 9. Prisión de 48 a 96 meses y multa de 100 a 1.000 salarios mínimos salarios vigentes. Artículo 269E- Uso de software malicioso Artículo 269F- violación de datos personales Artículo 269G- Suplantación de sitio web para capturar datos personales
  • 10. Articulo 269 H - Circunstancias de agravación punitiva ★ Redes de comunicaciones estatales u oficiales ★ Revelación de información confidencial ★ Fines terrorista o de desorden estatal ★ Mal uso de la confianza tanto laboral como personal ★ Interés propio 3 años para volver a ocupar cargos relacionados con sistemas de información Las penas aumentan a las tres cuartas partes de los delitos anteriores
  • 11. Articulo 269 I -Hurto por medios informáticos y semejantes Articulo 269 J- Transferencia no consentida de activos ★ Estafa electrónica ★ Fabricación de programas para cometer delitos ★ Manipulación y suplantación de una red Prisión de 3 a 8 años Prisión de 48 a 120 meses y multa de 200 a 1.500 salarios mínimos vigentes
  • 12. MEDIDAS PREVENTIVAS Usar un equipo propio Realizar mantenimiento periódicamente
  • 14. Ingresar en páginas seguras Instalar un firewall restringe acceso en algunas páginas
  • 15. HISTORIA DE EL ANTIVIRUS Los antivirus nacen como la necesidad de proteger los sistemas informáticos mediante la detección y eliminación de virus, en 1972 Thomas Morrison creó el primer antivirus llamado CREPEER. durante el transcurso del tiempo han venido avanzando y logrando identificar varios tipos de infecciones informáticas.
  • 16. CONCLUSIONES ➢La importancia de informarnos a cerca de los delitos informáticos me ha llevado a concluir que tengo derechos y deberes en todos los espacios tecnológicos como en la vida cotidiana y que gracias a la legislación impuesta en nuestro país podemos evitar incurrir en este tipo de errores y también protegernos de dichos delitos. Juanita Angulo Madero ➢Al observar la información anterior puedo concluir que un delito informático trae consigo grandes consecuencias y afectaciones por lo que se crea una ley para ampararnos y castigar a quienes inciden. Lorena Goyeneche Romero
  • 17. ➢Debido a la invasión de la tecnología en la actualidad navegar por la red conlleva derechos , deberes y consecuencias para los que infrinjan la ley en cada uno de los aspectos vistos anteriormente se debe asumir de forma responsable ya que es parte de la vida cotidiana del mundo entero. Juan Manuel Rodriguez Diaz
  • 18. REFERENCIAS ➢Ojeda-Pérez, Jorge Eliécer; Rincón-Rodrí- guez, Fernando; Arias-Flórez, Miguel Eugenio & Daza-Martínez, Libardo Alberto (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11 (28), 41-66. ➢Tomado el 5 de septiembre del 2017 de Panda https://www.pandasecurity.com/spain/homeusers/security-info/classic-malware/ ➢Calamèo. (sin fecha). Revista delitos informàticos. [Imagen]. Recuperado de http://3.bp.blogspot.com/- SIDZvB__2G4/VduNGV36IxI/AAAAAAAAAAg/PnxAp1E0tlI/s1600/delitos%2Bin formaticos.jpg ➢Contreras,A.(2015). AMENAZAS A LA SEGURIDAD INFORMÁTICA Y
  • 19. ➢Acosta, A(2013). Mucha gente está almacenando valor y haciendo transacciones por medios electrónicos en sus teléfonos celulares.[Foto]. Recuperado de http://www.dinero.com/pais/articulo/adios-efectivo-nuevas-tecnologias-fin-del- dinero/169469 ➢Rivero, E.(2012).Los delitos informáticos ya serán penados en México. [Imagen]. Recuperado de https://www.unocero.com/noticias/los-delitos-informaticos-ya-seran- penados-en-mexico/ ➢Martínez, J(2012).Colombia, el primer país que penaliza los delitos informáticos.[Imagen]. Recuperado de http://www.lapatria.com/tecnologia/colombia-el- primer-pais-que-penaliza-los-delitos-informaticos-1980 ➢Restrepo, A(2015).El derecho informático. [Imagen]. Recuperado de http://mourasofiatic.blogspot.com.co/2015/03/delito-informatico-y-delito-clasico.html ➢Blancol, L. (2016). Ciberdelitos. [Imagen]. Recuperado de
  • 20. ➢Monografías.com. (sin fecha). Delitos informàticos.{imagen}. Recuperado de http://www.monografias.com/trabajos95/los-delitos-informaticos/img9.png ➢Delitos informàticos. (sin fecha). Recuperado de http://ticsydelitos.blogspot.com.co/p/delitos-informaticos.html ➢ Subido por limbi007 el 18 de enero 2013.Recuperado 5 de octubre 2017 https://www.canstockphoto.es/casa-computador-portatil-12278041.html ➢Informática ecoturia 14 de noviembre, recuperado 5 de octubre 2017 de http://www.informaticaecoturia.es/es/saber-mas/mantenimientopc/ ➢UBNT support 4 de octubre, recuperado 5 de octubre 2017. Recuperado de https://help.ubnt.com/hc/en-us/articles/115006615247-Intro-to-Networking-Network- Firewall-Security
  • 21. ➢ El blog de skatox. (14 de marzo 2016). Recuperado de https://skatox.com/blog/2016/03/14/paginas-web-seguras/” ➢Ticpymes. (2017). Recuperado de 2017.http://www.ticpymes.es/informatica- telecomunicaciones/trucos/1051074026104/windows-xp-cambiar-contrasena-equipo- remoto.1.html ➢Wifibit. (sin fecha). Recuperado de 2017.https://wifibit.com/comparativa-mejores- antivirus-2017-2018/e