SlideShare una empresa de Scribd logo
1 de 2
Los Delitos informáticos en Colombia




Los delitos informáticos" son todas aquellas conductas ilícitas susceptibles de
ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio
Informático.
El delito Informático implica actividades criminales que un primer momento los países han
tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto,
fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que
el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación
por parte del derecho.
Administradores de sistemas que acceden a las bases de datos de las compañías y usan esa
información sin permiso; personas que sustraen archivos desde computadores remotos para
luego cometer alguna extorsión, o sustraer claves de cuentas bancarias, son algunos de los
casos que se han expuesto ante los estrados y que están enmarcados dentro de lo que se
considera como delitos informáticos que, a la luz de los especialistas, en lo que va corrido
del año ha ido en aumento.

Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para
sustraer información en forma remota y física, preferiblemente aquella que le permita al
delincuente validarse en el sistema bancario, suplantando a la víctima.

Estafas a través de subastas en línea: se presentan en el servicio de venta de productos,
generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software
de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir
reglas de envió y de calidad de los productos solicitados.
Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido
en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el
envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y
extorsiones.

Pornografía infantil en internet: a través de foros, chats, comunidades virtuales,
transferencias de archivos, entre otras modalidades, los delincuentes comercializan material
pornográfico que involucra menores de edad.

Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes
realizan múltiples copias de obras musicales, videogramas y software.

Más contenido relacionado

La actualidad más candente

Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguinmateosaguin
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionalesaropablo
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmarbelis diaz
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesAlejandra Miranda Ojeda
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 

La actualidad más candente (20)

Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguin
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionales
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Diferencias
DiferenciasDiferencias
Diferencias
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Riesgos informaticos j
Riesgos informaticos jRiesgos informaticos j
Riesgos informaticos j
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS
DELITOSDELITOS
DELITOS
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 

Destacado

Exposicion cableado estructurado mauher
Exposicion cableado estructurado mauherExposicion cableado estructurado mauher
Exposicion cableado estructurado mauhermauher21
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructuradoPablo Miranda
 
Proyecto de cableado estructurado
Proyecto de cableado estructuradoProyecto de cableado estructurado
Proyecto de cableado estructuradooforvip
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructuradopiolo11
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructuradoANGELALROJASC
 
CABLEADO ESTRUCTURADO Y REDES
CABLEADO ESTRUCTURADO Y REDES CABLEADO ESTRUCTURADO Y REDES
CABLEADO ESTRUCTURADO Y REDES Alexa Bel
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructuradoedwinalb
 
Manual cableado estructurado
Manual cableado estructuradoManual cableado estructurado
Manual cableado estructuradoFabian Orjuela
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado EstructuradoAlkx
 
1-8 Tomas de datos-Flace Place- Jacks-Canaleta-Patch Cord-Cableado-Plug RJ45
1-8 Tomas de datos-Flace Place- Jacks-Canaleta-Patch Cord-Cableado-Plug RJ451-8 Tomas de datos-Flace Place- Jacks-Canaleta-Patch Cord-Cableado-Plug RJ45
1-8 Tomas de datos-Flace Place- Jacks-Canaleta-Patch Cord-Cableado-Plug RJ45ana maria
 
Cableado Estructurado Daniel Espinosa
Cableado Estructurado Daniel EspinosaCableado Estructurado Daniel Espinosa
Cableado Estructurado Daniel Espinosadespinosafreyre
 
Introducción al Cableado Estructurado
Introducción al Cableado EstructuradoIntroducción al Cableado Estructurado
Introducción al Cableado EstructuradoFundación Proydesa
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructuradosgalvan
 
Redes De Cableado Estructurado
Redes De Cableado EstructuradoRedes De Cableado Estructurado
Redes De Cableado Estructuradoronald
 

Destacado (20)

Exposicion cableado estructurado mauher
Exposicion cableado estructurado mauherExposicion cableado estructurado mauher
Exposicion cableado estructurado mauher
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Proyecto de cableado estructurado
Proyecto de cableado estructuradoProyecto de cableado estructurado
Proyecto de cableado estructurado
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Cap 3
Cap 3Cap 3
Cap 3
 
CABLEADO ESTRUCTURADO Y REDES
CABLEADO ESTRUCTURADO Y REDES CABLEADO ESTRUCTURADO Y REDES
CABLEADO ESTRUCTURADO Y REDES
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Cuarto De Comunicaciones Redes
Cuarto De Comunicaciones  RedesCuarto De Comunicaciones  Redes
Cuarto De Comunicaciones Redes
 
Manual cableado estructurado
Manual cableado estructuradoManual cableado estructurado
Manual cableado estructurado
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
 
1-8 Tomas de datos-Flace Place- Jacks-Canaleta-Patch Cord-Cableado-Plug RJ45
1-8 Tomas de datos-Flace Place- Jacks-Canaleta-Patch Cord-Cableado-Plug RJ451-8 Tomas de datos-Flace Place- Jacks-Canaleta-Patch Cord-Cableado-Plug RJ45
1-8 Tomas de datos-Flace Place- Jacks-Canaleta-Patch Cord-Cableado-Plug RJ45
 
Cableado Estructurado Daniel Espinosa
Cableado Estructurado Daniel EspinosaCableado Estructurado Daniel Espinosa
Cableado Estructurado Daniel Espinosa
 
Cableado estructurado diapositivas
Cableado estructurado diapositivasCableado estructurado diapositivas
Cableado estructurado diapositivas
 
Introducción al Cableado Estructurado
Introducción al Cableado EstructuradoIntroducción al Cableado Estructurado
Introducción al Cableado Estructurado
 
Toma de datos
Toma de datosToma de datos
Toma de datos
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
 
Redes De Cableado Estructurado
Redes De Cableado EstructuradoRedes De Cableado Estructurado
Redes De Cableado Estructurado
 
Ppt cableado estructurado 2016
Ppt cableado estructurado 2016Ppt cableado estructurado 2016
Ppt cableado estructurado 2016
 

Similar a Kp2013 los delitos informaticos en colombia

Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoadgnv0906
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticospengui
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica PresentacionLaura Rubio
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11Silvia Quintero
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosroxi2002
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaHelianne Spinoza
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitalesalejandrocortes1216
 

Similar a Kp2013 los delitos informaticos en colombia (20)

Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 

Kp2013 los delitos informaticos en colombia

  • 1. Los Delitos informáticos en Colombia Los delitos informáticos" son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho. Administradores de sistemas que acceden a las bases de datos de las compañías y usan esa información sin permiso; personas que sustraen archivos desde computadores remotos para luego cometer alguna extorsión, o sustraer claves de cuentas bancarias, son algunos de los casos que se han expuesto ante los estrados y que están enmarcados dentro de lo que se considera como delitos informáticos que, a la luz de los especialistas, en lo que va corrido del año ha ido en aumento. Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.
  • 2. Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones. Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad. Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software.