SlideShare una empresa de Scribd logo
1 de 2
Los Delitos informáticos en Colombia




Los delitos informáticos" son todas aquellas conductas ilícitas susceptibles de
ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio
Informático.
El delito Informático implica actividades criminales que un primer momento los países han
tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto,
fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que
el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación
por parte del derecho.
Administradores de sistemas que acceden a las bases de datos de las compañías y usan esa
información sin permiso; personas que sustraen archivos desde computadores remotos para
luego cometer alguna extorsión, o sustraer claves de cuentas bancarias, son algunos de los
casos que se han expuesto ante los estrados y que están enmarcados dentro de lo que se
considera como delitos informáticos que, a la luz de los especialistas, en lo que va corrido
del año ha ido en aumento.

Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para
sustraer información en forma remota y física, preferiblemente aquella que le permita al
delincuente validarse en el sistema bancario, suplantando a la víctima.

Estafas a través de subastas en línea: se presentan en el servicio de venta de productos,
generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software
de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir
reglas de envió y de calidad de los productos solicitados.
Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido
en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el
envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y
extorsiones.

Pornografía infantil en internet: a través de foros, chats, comunidades virtuales,
transferencias de archivos, entre otras modalidades, los delincuentes comercializan material
pornográfico que involucra menores de edad.

Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes
realizan múltiples copias de obras musicales, videogramas y software.

Más contenido relacionado

La actualidad más candente

Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguinmateosaguin
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionalesaropablo
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmarbelis diaz
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesAlejandra Miranda Ojeda
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 

La actualidad más candente (20)

Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguin
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionales
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Diferencias
DiferenciasDiferencias
Diferencias
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Riesgos informaticos j
Riesgos informaticos jRiesgos informaticos j
Riesgos informaticos j
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS
DELITOSDELITOS
DELITOS
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 

Destacado

Who I Am Makes A Difference
Who I Am Makes A DifferenceWho I Am Makes A Difference
Who I Am Makes A DifferenceSatish Kerkal
 
Surat tugas pelatihan kurikulum 2013 02
Surat tugas pelatihan kurikulum 2013 02Surat tugas pelatihan kurikulum 2013 02
Surat tugas pelatihan kurikulum 2013 02Yoga Andriyanto
 
Twilio x AITalk 勉強会資料
Twilio x AITalk 勉強会資料Twilio x AITalk 勉強会資料
Twilio x AITalk 勉強会資料Katsumi Takahashi
 
Как Киевский полумарафон стал крупнейшим и самым прибыльным спортивным массов...
Как Киевский полумарафон стал крупнейшим и самым прибыльным спортивным массов...Как Киевский полумарафон стал крупнейшим и самым прибыльным спортивным массов...
Как Киевский полумарафон стал крупнейшим и самым прибыльным спортивным массов...Elena Peday
 
Orientación académica Bachillerato LOMCE
Orientación académica Bachillerato LOMCEOrientación académica Bachillerato LOMCE
Orientación académica Bachillerato LOMCEIESCorralejo
 

Destacado (12)

Who I Am Makes A Difference
Who I Am Makes A DifferenceWho I Am Makes A Difference
Who I Am Makes A Difference
 
Question 1(a)
Question 1(a)Question 1(a)
Question 1(a)
 
Fish 2
Fish 2Fish 2
Fish 2
 
Dhananjay Rajmane
Dhananjay RajmaneDhananjay Rajmane
Dhananjay Rajmane
 
R3 prezent
R3 prezentR3 prezent
R3 prezent
 
NCC Recommendation
NCC RecommendationNCC Recommendation
NCC Recommendation
 
Surat tugas pelatihan kurikulum 2013 02
Surat tugas pelatihan kurikulum 2013 02Surat tugas pelatihan kurikulum 2013 02
Surat tugas pelatihan kurikulum 2013 02
 
Twilio x AITalk 勉強会資料
Twilio x AITalk 勉強会資料Twilio x AITalk 勉強会資料
Twilio x AITalk 勉強会資料
 
Как Киевский полумарафон стал крупнейшим и самым прибыльным спортивным массов...
Как Киевский полумарафон стал крупнейшим и самым прибыльным спортивным массов...Как Киевский полумарафон стал крупнейшим и самым прибыльным спортивным массов...
Как Киевский полумарафон стал крупнейшим и самым прибыльным спортивным массов...
 
Materias 1er ciclo eso 1617
Materias 1er ciclo eso 1617Materias 1er ciclo eso 1617
Materias 1er ciclo eso 1617
 
Makalah obat
Makalah obatMakalah obat
Makalah obat
 
Orientación académica Bachillerato LOMCE
Orientación académica Bachillerato LOMCEOrientación académica Bachillerato LOMCE
Orientación académica Bachillerato LOMCE
 

Similar a Kp2013 los delitos informaticos en colombia

Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoadgnv0906
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticospengui
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica PresentacionLaura Rubio
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11Silvia Quintero
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosroxi2002
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaHelianne Spinoza
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitalesalejandrocortes1216
 

Similar a Kp2013 los delitos informaticos en colombia (20)

Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 

Último

GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfGUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfIsaacRobertoRamrezLe
 
NOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONNOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONKarina224599
 
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxEMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxdaryel2
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx10ColungaFloresJosSa
 
Logística internacional y legislación aduana
Logística internacional y legislación aduanaLogística internacional y legislación aduana
Logística internacional y legislación aduanaluisColon57
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo VenezuelaJESUS341998
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosJENNIFERBERARDI1
 

Último (7)

GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfGUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
 
NOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONNOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACION
 
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxEMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx
 
Logística internacional y legislación aduana
Logística internacional y legislación aduanaLogística internacional y legislación aduana
Logística internacional y legislación aduana
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datos
 

Kp2013 los delitos informaticos en colombia

  • 1. Los Delitos informáticos en Colombia Los delitos informáticos" son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho. Administradores de sistemas que acceden a las bases de datos de las compañías y usan esa información sin permiso; personas que sustraen archivos desde computadores remotos para luego cometer alguna extorsión, o sustraer claves de cuentas bancarias, son algunos de los casos que se han expuesto ante los estrados y que están enmarcados dentro de lo que se considera como delitos informáticos que, a la luz de los especialistas, en lo que va corrido del año ha ido en aumento. Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.
  • 2. Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones. Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad. Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software.