DELITOS
INFORMÁTICOS
Laura Alejandra Fuya Olarte
Andrea Katherine Forero Rodriguez
Maria Fernanda Garzon Gordillo
GBI: 4315
GRUPO 2.5
PREGUNTAS ORIENTADORAS
1. ¿Cuáles son las características que definen los principales delitos informáticos y peligros en
la red? (Sexting, Grooming, Phishing, Vishing, Pharming, Ciberacoso, Malware)
2. ¿Cuáles son las consecuencias y recomendaciones que usted daría para evitar ser víctima de
los delincuentes informáticos?
A la luz de la Ley 1273 de 2009, responda con sus propias palabras (sin copiar ni pegar):
1. ¿Qué es el acceso abusivo a un sistema informático?
2. ¿ A qué hace referencia la interceptación de datos informáticos?
3. ¿Qué es un daño informático?
4. ¿Qué es la violación de datos personales?
5. ¿Cómo se define cuando un individuo manipula un sistema informático, una red de sistema
electrónico u otros suplantando a un usuario ante los sistemas establecidos y superando las
medidas de seguridad informáticas?
¿Cuáles son las características que definen los
principales delitos informáticos y peligros en la red?
Características:
● Son actos que se pueden realizar en un mínimo de tiempo y se
pueden dar a distancia.
● Realizan por medio de engaños, como valerse de páginas web
idénticas a las de los prestadores del servicio o producto, para
recopilar datos personales.
● Presentan grandes dificultades para su comprobación, esto por su
mismo carácter técnico.
Sexting
Es el envío de contenido
erótico por medio de
dispositivos móviles, y se
corre el riesgo de que sea
difundido.
Grooming
Es el engaño por el cual un
adulto trata de ganarse a un
niño o joven para obtener
información para sus futuros
propósitos.
https://plus.google.com/114475305943597522528
https://psicologiaymente.net/forense/grooming-
adolescentes-internet
Phishing
Por medio de mensajes de
supuestas entidades
bancarias redirigen al usuario
a páginas similares y
requieren datos sobre la
cuenta bancaria y así hacen el
robo de dinero
Vishing
Consiste en el uso de la voz
(telefono) para engañar
personas y obtener
información delicada como
lo puede ser información
financiera o información
útil para el robo de
identidad
https://www.google.com.co/search?q=Suplantac
ión+de+identidad
https://goo.gl/images/prJa1M
Pharming:
Es la contaminación de un
dispositivo con un virus como
por ejemplo el Troyano que
controla al equipo y extrae
información del mismo.
Ciberacoso
Utiliza amenazas en línea;
mensajes, comentarios o
publicaciones, con el fin de
intimidar o criticar a una
persona.
Malware
https://www.technodyan.com/tipos-de-ataques-phishing-y-
pharming/
http://rpp.pe/tecnologia/mas-
tecnologia/interactivo-como-evitar-ser-
victima-de-los-delitos-informaticos-noticia-
838350?ns_source=self&ns_mchannel=tema
.delitos-
informaticos&ns_campagn=content.cronologi
Es un virus cuyo
objetivo es colarse y
dañar el dispositivo
https://www.avast.com/es-es/c-malware
¿Cuáles son las consecuencias y recomendaciones que
usted daría para evitar ser víctima de los delincuentes
informáticos?
Consecuencias
▪ Difusión de datos personales
▪ Robo de dinero por medio de
portales falsos
▪ Publicación de contenidos
privados
▪ Acoso por redes sociales tanto a
niños como a adultos
Recomendaciones
▪ No tener datos importantes en el el pc
y en archivos
▪ Tenga un antivirus en su pc
▪ No abrir links desconocidos desde su
correo electrónico
▪ Nunca dé información personal por
teléfono o por correo
▪ Mantener todos los archivos y cuentas
con clave, estas deben ser renovadas
https://goo.gl/images/fzImRM
¿Qué es el acceso abusivo a un sistema informático?
Es la entrada sin autorización o consentimiento anticipado, a un
sistema de almacenamiento de información.
enlace
enlace
¿ A qué hace referencia la interceptación de datos informáticos? .
Se refiere a que cualquier acto o
intento, para interrumpir la
trayectoria o almacenamiento de
datos informáticos sin
autorización de ; documentos,
información codificada,programas
etc.
h
enlace
¿Qué es un daño informático?
Un daño informático es cuando sin
consentimiento se manipulan datos
informáticos o se eliminan de un equipo o
almacenamiento .
enlace
enlace
¿Qué es la violación de datos personales?
Se puede decir que es la vulneración al derecho a la privacidad
como también que es la propagación y alteración sin permiso de
datos personales, extraídos de una base de datos en la red.
http://www.infodf.org.mx/index.php/protege-tus-datos-personales/%C2%BFqu%C3%A9-son-los-datos-personales.html
Se define como hurto ya que está quebrantando la seguridad
informática al acceder a un sistema informático de otra persona
¿Cómo se define cuando un individuo manipula un sistema
informático, una red de sistema electrónico u otros
suplantando a un usuario ante los sistemas establecidos y
superando las medidas de seguridad informáticas?
http://www.mipatente.com/tag/robo-de-informacion/
Referencias.
Berenguer, E. O., & Torres, M. R. (2001). Delitos informáticos y delitos comunes cometidos a
través de la informática. Tirant lo Blanch.
Rosello, R. H. (2014). BREVE ANÁLISIS Y ALGUNAS OBSERVACIONES AL DELITO
INFORMÁTICO.
Valencia, F. (2009).CODIGO PENAL”De la protección de la información y de los datos” .
Recuperado de.http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf
Recovery, Labs.(2015). CONSEJOS SOBRE SEGURIDAD INFORMÁTICA.Recuperado de.
http://www.delitosinformaticos.info/consejos/sobre_seguridad_informatica.html.
González, J. (S.F).LAS TIC Y LA PROTECCIÓN DE LOS NIÑOS Y ADOLESCENTES.Recuperado
de. https://ticsydelitos.blogspot.com.co/delitos-informaticos.html.

Delitos informáticos.pptx (1)

  • 1.
    DELITOS INFORMÁTICOS Laura Alejandra FuyaOlarte Andrea Katherine Forero Rodriguez Maria Fernanda Garzon Gordillo GBI: 4315 GRUPO 2.5
  • 2.
    PREGUNTAS ORIENTADORAS 1. ¿Cuálesson las características que definen los principales delitos informáticos y peligros en la red? (Sexting, Grooming, Phishing, Vishing, Pharming, Ciberacoso, Malware) 2. ¿Cuáles son las consecuencias y recomendaciones que usted daría para evitar ser víctima de los delincuentes informáticos? A la luz de la Ley 1273 de 2009, responda con sus propias palabras (sin copiar ni pegar): 1. ¿Qué es el acceso abusivo a un sistema informático? 2. ¿ A qué hace referencia la interceptación de datos informáticos? 3. ¿Qué es un daño informático? 4. ¿Qué es la violación de datos personales? 5. ¿Cómo se define cuando un individuo manipula un sistema informático, una red de sistema electrónico u otros suplantando a un usuario ante los sistemas establecidos y superando las medidas de seguridad informáticas?
  • 3.
    ¿Cuáles son lascaracterísticas que definen los principales delitos informáticos y peligros en la red? Características: ● Son actos que se pueden realizar en un mínimo de tiempo y se pueden dar a distancia. ● Realizan por medio de engaños, como valerse de páginas web idénticas a las de los prestadores del servicio o producto, para recopilar datos personales. ● Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
  • 4.
    Sexting Es el envíode contenido erótico por medio de dispositivos móviles, y se corre el riesgo de que sea difundido. Grooming Es el engaño por el cual un adulto trata de ganarse a un niño o joven para obtener información para sus futuros propósitos. https://plus.google.com/114475305943597522528 https://psicologiaymente.net/forense/grooming- adolescentes-internet
  • 5.
    Phishing Por medio demensajes de supuestas entidades bancarias redirigen al usuario a páginas similares y requieren datos sobre la cuenta bancaria y así hacen el robo de dinero Vishing Consiste en el uso de la voz (telefono) para engañar personas y obtener información delicada como lo puede ser información financiera o información útil para el robo de identidad https://www.google.com.co/search?q=Suplantac ión+de+identidad https://goo.gl/images/prJa1M
  • 6.
    Pharming: Es la contaminaciónde un dispositivo con un virus como por ejemplo el Troyano que controla al equipo y extrae información del mismo. Ciberacoso Utiliza amenazas en línea; mensajes, comentarios o publicaciones, con el fin de intimidar o criticar a una persona. Malware https://www.technodyan.com/tipos-de-ataques-phishing-y- pharming/ http://rpp.pe/tecnologia/mas- tecnologia/interactivo-como-evitar-ser- victima-de-los-delitos-informaticos-noticia- 838350?ns_source=self&ns_mchannel=tema .delitos- informaticos&ns_campagn=content.cronologi Es un virus cuyo objetivo es colarse y dañar el dispositivo https://www.avast.com/es-es/c-malware
  • 7.
    ¿Cuáles son lasconsecuencias y recomendaciones que usted daría para evitar ser víctima de los delincuentes informáticos? Consecuencias ▪ Difusión de datos personales ▪ Robo de dinero por medio de portales falsos ▪ Publicación de contenidos privados ▪ Acoso por redes sociales tanto a niños como a adultos Recomendaciones ▪ No tener datos importantes en el el pc y en archivos ▪ Tenga un antivirus en su pc ▪ No abrir links desconocidos desde su correo electrónico ▪ Nunca dé información personal por teléfono o por correo ▪ Mantener todos los archivos y cuentas con clave, estas deben ser renovadas https://goo.gl/images/fzImRM
  • 8.
    ¿Qué es elacceso abusivo a un sistema informático? Es la entrada sin autorización o consentimiento anticipado, a un sistema de almacenamiento de información. enlace enlace
  • 9.
    ¿ A quéhace referencia la interceptación de datos informáticos? . Se refiere a que cualquier acto o intento, para interrumpir la trayectoria o almacenamiento de datos informáticos sin autorización de ; documentos, información codificada,programas etc. h enlace
  • 10.
    ¿Qué es undaño informático? Un daño informático es cuando sin consentimiento se manipulan datos informáticos o se eliminan de un equipo o almacenamiento . enlace enlace
  • 11.
    ¿Qué es laviolación de datos personales? Se puede decir que es la vulneración al derecho a la privacidad como también que es la propagación y alteración sin permiso de datos personales, extraídos de una base de datos en la red. http://www.infodf.org.mx/index.php/protege-tus-datos-personales/%C2%BFqu%C3%A9-son-los-datos-personales.html
  • 12.
    Se define comohurto ya que está quebrantando la seguridad informática al acceder a un sistema informático de otra persona ¿Cómo se define cuando un individuo manipula un sistema informático, una red de sistema electrónico u otros suplantando a un usuario ante los sistemas establecidos y superando las medidas de seguridad informáticas? http://www.mipatente.com/tag/robo-de-informacion/
  • 13.
    Referencias. Berenguer, E. O.,& Torres, M. R. (2001). Delitos informáticos y delitos comunes cometidos a través de la informática. Tirant lo Blanch. Rosello, R. H. (2014). BREVE ANÁLISIS Y ALGUNAS OBSERVACIONES AL DELITO INFORMÁTICO. Valencia, F. (2009).CODIGO PENAL”De la protección de la información y de los datos” . Recuperado de.http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf Recovery, Labs.(2015). CONSEJOS SOBRE SEGURIDAD INFORMÁTICA.Recuperado de. http://www.delitosinformaticos.info/consejos/sobre_seguridad_informatica.html. González, J. (S.F).LAS TIC Y LA PROTECCIÓN DE LOS NIÑOS Y ADOLESCENTES.Recuperado de. https://ticsydelitos.blogspot.com.co/delitos-informaticos.html.