SlideShare una empresa de Scribd logo
RIESGOS Y AMENAZAS PARA LOS
NEGOCIOS ELECTRÓNICOS
LOS DELITOS INFORMÁTICOS SON
TODOS AQUELLOS ACTOS O HECHOS
ILICITOS REALIZADOS, GENERALMENTE
POR LAS PERSONAS, QUE BUSCAN, A
TRAVÉS DE UN USO INDEBIDO DE LOS
MEDIOS INFORMÁTICOS, OBTENER UN
FIN U OBJETIVO EN PARTICULAR.
DE ACUERDO CON LA DEFINICIÓN
ELABORADA POR UN GRUPO DE
EXPERTOS, INVITADOS POR LA OCDE A
PARIS EN MAYO DE 1983, EL TÉRMINO
DELITOS RELACIONADOS CON LAS
COMPUTADORAS SE DEFINE COMO
CUALQUIER COMPORTAMIENTO
ANTÍJURÍDICO, NO ÉTICO O NO
AUTORIZADO, RELACIONADO CON EL
PROCESAMIENTO AUTOMÁTICO DE
DATOS Y/O TRANSMISIONES DE DATOS.
CUANDO HABLAMOS DE DELITOS INFORMÁTICOS,
LOS PODEMOS CLASIFICAR DE ACUERDO A DOS
CRITERIOS:
- SI SIRVEN COMO INSTRUMENTO O MEDIO PARA
COMETER UN DELITO.
- SI LAS HERRAMIENTAS INFORMÁTICAS
(HARDWARE Y SOFTWARE) SON EL OBJETO O FIN
PROPIAMENTE DICHO DE LA PERSONA QUE
COMETE EL DELITO.
CUANDO HABLAMOS DE DELITOS
INFORMÁTICOS, LOS PODEMOS CLASIFICAR DE
ACUERDO A DOS CRITERIOS:
- SI SIRVEN COMO INSTRUMENTO O MEDIO
PARA COMETER UN DELITO.
- SI LAS HERRAMIENTAS INFORMÁTICAS
(HARDWARE Y SOFTWARE) SON EL OBJETO O
FIN PROPIAMENTE DICHO DE LA PERSONA QUE
COMETE EL DELITO.
DE ACUERDO AL CÓDIGO PENAL COLOMBIANO, LOS
DELITOS INFORMÁTICOS PUEDEN COMPRENDER
AQUELLAS CONDUCTAS QUE RECAEN SOBRE LAS
HERRAMIENTAS INFORMÁTICAS PROPIAMENTE DICHAS,
BIEN SEAN PROGRAMAS, COMPUTADORAS, ETC, Y
AQUELLAS CONDUCTAS QUE VALIENDOSE DE LOS
MEDIOS INFORMÁTICOS LESIONAN O PERJUDICAN LOS
INTERESES DE OTRAS PERSONAS O EMPRESAS, COMO
POR EJEMPLO, LA INTIMIDAD, EL PATRIMONIO
ECONÓMICO, LA FÉ PÚBLICA, ETC
CUANDO HABLAMOS DE DELITOS
INFORMÁTICOS, LOS PODEMOS
CLASIFICAR DE ACUERDO A DOS
CRITERIOS:
- SI SIRVEN COMO INSTRUMENTO
O MEDIO PARA COMETER UN
DELITO.
- SI LAS HERRAMIENTAS
INFORMÁTICAS (HARDWARE Y
SOFTWARE) SON EL OBJETO O
FIN PROPIAMENTE DICHO DE LA
PERSONA QUE COMETE EL
DELITO.
COMO FIN U OBJETIVO
EN ESTA CATEGORIA ENCONTRAMOS TODAS
AQUELLAS ACCIONES QUE VAN DIRIGIDAS
DIRECTAMENTE CONTRA LOS EQUIPOS
INFORMÁTICOS DE UNA PERSONA O
EMPRESA, BIEN SEA HARDWARE O
SOFTWARE.
- INSTRUCCIONES QUE BLOQUEEN UN
SISTEMA.
- DESTRUCCIÓN DE HARDWARE Y SOFTWARE.
- SECUESTRO DE SOPORTES MAGNETICOS.
- ATENTADOS FÍSICOS
SUJETOS EN EL DELITO INFORMÁTICO
EN LA REALIZACIÓN DE UN DELITO INFORMÁTICO,
PODEMOS IDENTIFICAR AL SUJETO ACTIVO Y AL
SUJETO PASIVO
- SUJETO ACTIVO
SON LAS PERSONAS QUE COMETEN EL ACTO
ILICITO, GENERALMENTE CON GRANDES
HABILIDADES EN INFORMÁTICA Y EN MUCHAS
OCASIONES LABORANDO EN LAS PROPIAS
EMPRESAS QUE BUSCAN VULNERAR.
- SUJETO PASIVO
SE REFIERE A LAS PERSONAS O EMPRESAS
VICTIMAS DEL DELITO REALIZADO POR EL SUJETO
ACTIVO.

Más contenido relacionado

Similar a Diapositiva

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Joana Castaño
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
Juan Carlos Toca Ascazubi
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
Camargo Valeria
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Vale Lore
 
DELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICADELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICA
Vale Lore
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
18061984
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
Yasuri Puc
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
kakachi86
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
adushita85
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
lauranataly16
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
lauranataly16
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
Seba Pinilla
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
ivantorres93
 
Delitos
Delitos Delitos
Delitos
UPT
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
ShaddayAlvarado1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Aracely Aguilar
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
SILVIA ESTRADA
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
louestefaromero
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
DIEGO MORA
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
jenny1992ge
 

Similar a Diapositiva (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICADELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICA
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
Delitos
Delitos Delitos
Delitos
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Último

Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 

Último (14)

Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 

Diapositiva

  • 1.
  • 2.
  • 3. RIESGOS Y AMENAZAS PARA LOS NEGOCIOS ELECTRÓNICOS LOS DELITOS INFORMÁTICOS SON TODOS AQUELLOS ACTOS O HECHOS ILICITOS REALIZADOS, GENERALMENTE POR LAS PERSONAS, QUE BUSCAN, A TRAVÉS DE UN USO INDEBIDO DE LOS MEDIOS INFORMÁTICOS, OBTENER UN FIN U OBJETIVO EN PARTICULAR. DE ACUERDO CON LA DEFINICIÓN ELABORADA POR UN GRUPO DE EXPERTOS, INVITADOS POR LA OCDE A PARIS EN MAYO DE 1983, EL TÉRMINO DELITOS RELACIONADOS CON LAS COMPUTADORAS SE DEFINE COMO CUALQUIER COMPORTAMIENTO ANTÍJURÍDICO, NO ÉTICO O NO AUTORIZADO, RELACIONADO CON EL PROCESAMIENTO AUTOMÁTICO DE DATOS Y/O TRANSMISIONES DE DATOS.
  • 4. CUANDO HABLAMOS DE DELITOS INFORMÁTICOS, LOS PODEMOS CLASIFICAR DE ACUERDO A DOS CRITERIOS: - SI SIRVEN COMO INSTRUMENTO O MEDIO PARA COMETER UN DELITO. - SI LAS HERRAMIENTAS INFORMÁTICAS (HARDWARE Y SOFTWARE) SON EL OBJETO O FIN PROPIAMENTE DICHO DE LA PERSONA QUE COMETE EL DELITO.
  • 5. CUANDO HABLAMOS DE DELITOS INFORMÁTICOS, LOS PODEMOS CLASIFICAR DE ACUERDO A DOS CRITERIOS: - SI SIRVEN COMO INSTRUMENTO O MEDIO PARA COMETER UN DELITO. - SI LAS HERRAMIENTAS INFORMÁTICAS (HARDWARE Y SOFTWARE) SON EL OBJETO O FIN PROPIAMENTE DICHO DE LA PERSONA QUE COMETE EL DELITO.
  • 6. DE ACUERDO AL CÓDIGO PENAL COLOMBIANO, LOS DELITOS INFORMÁTICOS PUEDEN COMPRENDER AQUELLAS CONDUCTAS QUE RECAEN SOBRE LAS HERRAMIENTAS INFORMÁTICAS PROPIAMENTE DICHAS, BIEN SEAN PROGRAMAS, COMPUTADORAS, ETC, Y AQUELLAS CONDUCTAS QUE VALIENDOSE DE LOS MEDIOS INFORMÁTICOS LESIONAN O PERJUDICAN LOS INTERESES DE OTRAS PERSONAS O EMPRESAS, COMO POR EJEMPLO, LA INTIMIDAD, EL PATRIMONIO ECONÓMICO, LA FÉ PÚBLICA, ETC
  • 7. CUANDO HABLAMOS DE DELITOS INFORMÁTICOS, LOS PODEMOS CLASIFICAR DE ACUERDO A DOS CRITERIOS: - SI SIRVEN COMO INSTRUMENTO O MEDIO PARA COMETER UN DELITO. - SI LAS HERRAMIENTAS INFORMÁTICAS (HARDWARE Y SOFTWARE) SON EL OBJETO O FIN PROPIAMENTE DICHO DE LA PERSONA QUE COMETE EL DELITO.
  • 8. COMO FIN U OBJETIVO EN ESTA CATEGORIA ENCONTRAMOS TODAS AQUELLAS ACCIONES QUE VAN DIRIGIDAS DIRECTAMENTE CONTRA LOS EQUIPOS INFORMÁTICOS DE UNA PERSONA O EMPRESA, BIEN SEA HARDWARE O SOFTWARE. - INSTRUCCIONES QUE BLOQUEEN UN SISTEMA. - DESTRUCCIÓN DE HARDWARE Y SOFTWARE. - SECUESTRO DE SOPORTES MAGNETICOS. - ATENTADOS FÍSICOS
  • 9. SUJETOS EN EL DELITO INFORMÁTICO EN LA REALIZACIÓN DE UN DELITO INFORMÁTICO, PODEMOS IDENTIFICAR AL SUJETO ACTIVO Y AL SUJETO PASIVO - SUJETO ACTIVO SON LAS PERSONAS QUE COMETEN EL ACTO ILICITO, GENERALMENTE CON GRANDES HABILIDADES EN INFORMÁTICA Y EN MUCHAS OCASIONES LABORANDO EN LAS PROPIAS EMPRESAS QUE BUSCAN VULNERAR. - SUJETO PASIVO SE REFIERE A LAS PERSONAS O EMPRESAS VICTIMAS DEL DELITO REALIZADO POR EL SUJETO ACTIVO.