SlideShare una empresa de Scribd logo
LOS DELITOS
INFORMATICOS
ARGEL ESAU BARRERA
1003 JM
2018
BIBLIOGRAFIA
• DEFINICION
• QUE ES UN DELITO INFORMATICO
• GENERALIDADES
• CRIMENES ESPECIFICOS
• SUJETO AGENTE Y PACIENTE
• COMO INCLUYEN LOS DELITOS INFOTMATICOS
• DELITOS CONTRA LA PROPIEDAD
• LEY DE DELITOS INFORMATICOS EN COLOMBIA
• QUE ES UN HACKER
• QUE ES CIBERDELINCUENCIA
DEFINICION “DELITOS INFORMATICOS”
• Un "delito informático" o "ciberdelito" es toda aquella acción
antijurídica y culpable a través de vías informáticas o que
tiene como objetivo destruir y dañar por medios electrónicos y
redes de Internet. Existen conductas criminales por vías
informáticas que no pueden considerarse como delito, según
la: "Teoría del delito", por lo cual se definen como abusos
informáticos y parte de la criminalidad informática. La
criminalidad informática consiste en la realización de un tipo
de actividades que, reuniendo los requisitos que delimitan el
concepto de delito, sean llevados a cabo utilizando un
elemento informático.
QUE ES UN DELITO INFORMÁTICO
El avance tecnológico constante que se presenta en la actualidad, que además se da a pasos agigantados, como la
masificación del uso de la tecnología en el mundo, es una realidad que permea todas las actividades que se realizan
en la sociedad de hoy día, cosas como la redes sociales, las aplicaciones que gestionan información de los usuarios, el
internet de las cosas, entre otras, implican que quienes las utilizan se expongan a diversos riesgos de sufrir ataques
contra su información, contra sus sistemas e incluso contra su propia integridad.
Como consecuencia de esto, desde hace unos años, en varios países (incluido Colombia) se ha comenzado a hablar de
los delitos informáticos, esto como una necesidad de proteger a los usuarios de las diversas herramientas
tecnológicas, principalmente Internet.
Para entender que es un delito informático, un importante referente es el Convenio Sobre la Ciberdelincuencia del
Consejo de Europa, suscrito en Budapest el 23 de Noviembre de 2001, con el objeto de establecer una política penal
a nivel comunitario para combatir la ciberdelincuencia, a través de la adopción de legislación que regule el tema y
fortalecer la cooperación internacional en Europa al respecto.
Dentro del preámbulo de dicho Convenio, podemos encontrar una definición de delito informático, como todo acto
dirigido contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos
informáticos, así como el abuso de dichos sistemas, redes y datos.
En concordancia con lo anterior, dicho Convenio establece varias conductas que se consideran como un delito
informático y que tiene una consecuencia desde el punto de vista penal para quien las cometa.
GENERALIDADES
• La criminalidad informática incluye una amplia variedad de delitos
informáticos. El fenómeno se puede analizar en dos grupos:
• Informática como objeto del delito: Esta categoría incluye por
ejemplo el sabotaje informático, la piratería informática, el hackeo,
el crackeo y el DDNS (Denegación de servicio de nombres de
dominio).
• Informática como medio del delito: Dentro de este grupo se
encuentra la falsificación de documento electrónico, cajeros
automáticos y tarjetas de crédito, robo de identidad, phreaking,
fraudes electrónicos y pornografía infantil.
CRIMENES ESPECÍFICOS
• Sabotaje informático: Implica que el "delincuente" recupere o busque destruir el centro de cómputos
en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta
como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político.
• Piratería informática: La piratería informática consiste en la violación ilegal del derecho de autor.
Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los
Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor“
• Cajeros automáticos y tarjetas de crédito: Conductas mediante las cuales se logra retirar dinero del
cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso
a la cuenta con fondos.
• El caso Chalmskinn: Se procede cuando se accede a ordenadores industriales centrales de la red
para el uso específico de malgastar fondos para interrumpir los accesos a telefonía móvil, más
conocido como el caso Chalmskinn.
• Robo de identidad: Luego de obtener los datos personales de un individuo, se procede a realizar todo
tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su
información sensible. Encuadra como delito de estafa.
• Phreaking: Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en
ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia
utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.
SUJETOS AGENTE Y PACIENTE
Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas
tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales
que le facilitan el acceso a información de carácter sensible.
En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo
de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en
ese campo.
Muchos de los "delitos informáticos" encuadran dentro del concepto de “delitos de cuello blanco” ,
término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta
categoría requiere que: el sujeto activo del delito sea una persona de cierto estatus socio-económico; su
comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación,
poca inteligencia, ni por inestabilidad emocional. Son individuos con una gran especialización en
informática, que conocen muy bien las particularidades de la programación de sistemas computarizados,
de forma tal que logran un manejo muy solvente de las herramientas necesarias para violar la
seguridad de un sistema automatizado.
COMO INCLUYEN LOS DELITOS
INFORMÁTICOS
Los delitos informáticos están presentes en la actualidad en cualquier parte del
mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a
que la información que publicamos en redes sociales, perfiles, correos entre otros
puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona
puede afectar no solo su vida financiera sino también su vida personal.
El uso de dispositivos cada vez es más común, ya que todas las personas buscan
comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos
casos en que las distancias son más largas. Cualquier tipo de información que se
envié por medios electrónicos puede ser alcanzada por un ciberdelincuente, el cual
no busca siempre un beneficio económico con su actividad delictiva, sino que en
algunos casos solo busca poner a prueba su inteligencia.
Al ampliarse el campo de los Delitos Informáticos también se han creado
dependencias en las diferentes instituciones de seguridad que buscan ponerle
freno a las acciones delictivas cometida por este tipo de personas.
DELITOS CONTRA LA PROPIEDAD
Artículo 173 inciso 16: (Incurre en el delito de defraudación)...El que defraudare a otro
mediante cualquier técnica de manipulación informática que altere el normal
funcionamiento de un sistema informático o la transmisión de datos.
Artículo 183 del Código Penal: (Incurre en el delito de daño)...En la misma pena incurrirá
el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas
informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema
informático, cualquier programa destinado a causar daños.
Artículo 184 del Código Penal: (Eleva la pena a tres (3) meses a cuatro (4) años de prisión,
si mediare cualquiera de las circunstancias siguientes):
Inciso 5: Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos,
paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos,
estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en
datos, documentos, programas o sistemas informáticos públicos;
Inciso 6: Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de
salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u
otro servicio público.
LEY DE DELITOS INFORMÁTICOS EN
COLOMBIA
• Desde el año 2009 en Colombia se promulga la ley
1273 Por medio de la cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado –
denominado “de la protección de la información y de
los datos”- y se preservan integralmente los
sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras
disposiciones.
•
ALGUNOS DELITOS INFORMÁTICOS MAS
COMUNES
1. Bluejacking: Es cuando se usan teléfonos celulares con tecnología Bluetooth para enviar mensajes
anónimos a otros teléfonos
2. Bluesnarfing: Es el acceso no autorizado a la información guardada en teléfonos celulares,
computadores y tabletas electrónicas (fotos, videos, lista de contactos, mensajes de texto) usando una
conexión de Bluetooth.
3. Ciberacoso (cyberbullying): Es un tipo de agresión psicológica que se da usando las nuevas tecnologías:
teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o
intimidar a otra persona. Este tipo de acoso no se hace de frente, por ello la víctima desconoce la identidad
de su agresor.
4. ESCNNA: Explotación Sexual Comercial de Niños, Niñas y Adolescentes.
5. Flaming: Es cuando una discusión que se lleva a cabo en línea (en correos electrónicos, redes, blogs o
foros) toma un tono insultante, burlón o desagradable hacia una de las personas con el objetivo de enojarla
e imporner los puntos de vista de la otra.
6. Hackear: Es el ingreso ilegal a computadores, páginas y redes sociales con el objetivo de robar
información, suplantar la identidad del dueño, beneficiarse económicamente o protestar.
7. Hacking: Es la acción de "robar" sistemas informáticos y redes de telecomunicación.
LEY COLOMBIANA DE DELITOS
INFORMÁTICOS
dichas conductas son:
• Acceso abusivo a un sistema informático.
• Obstaculización ilegítima de sistema informático o red de telecomunicación.
• Interceptación de datos informáticos.
• Daño Informático.
• Uso de software malicioso.
• Violación de datos personales.
• Suplantación de sitios web para capturar datos personales.
• Hurto por medios informáticos y semejantes.
• Transferencia no consentida de activos.
¿QUE ES UN HACKER?
Un hacker es una persona que por sus avanzados conocimientos en el
área de informática tiene un desempeño extraordinario en el tema y es
capaz de realizar muchas actividades desafinantes e ilícitas desde un
ordenador. Veremos en seguida cuales son los aspectos más
sobresalientes de este tipo de personas.
Un hacker en plenitud tiene la capacidad de dominar en un buen
porcentaje varios aspectos como: lenguajes de programación,
manipulación de hardware & software, telecomunicaciones, y demás;
todo esto lo pueden realizar para lucrarse, darse a conocer, por
motivación, pasatiempo o para realizar actividades sin fines lucrativos.
¿QUÉ ES CIBERDELINCUENCIA?
• A diario, encontramos delincuentes que parecen
divertirse destruyendo cosas, aunque sea difícil
entender el beneficio que pueden obtener de estos
actos de ciberdelincuencia. Por desgracia, en el
ciberespacio encontramos el mismo tipo de
comportamiento. Hay creadores de malware que
dedican tiempo y esfuerzo a acciones de
ciberdelincuencia que pueden dañar tus
ordenadores y datos, y que afectan a los servicios
empresariales.
GRACIAS

Más contenido relacionado

La actualidad más candente

Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
pedro bahamonde
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
Jvañ Lizardo
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
guest192f71
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20
MALDANA MALDANA
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
LizbethPrice
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Gina Aduviri
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
Diiana Maquera
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
Harold1386
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Neyi Chucuya
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Elvis Valero
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación
Palomares10
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
Jose Raul Aponte Gomez
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
Yasuri Puc
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Juako Marin
 

La actualidad más candente (20)

Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 

Similar a los delitos informaticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
KevinGomez99
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
Alejandro Ariza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yadibetcp78
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
ildelbrando marques tovar
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
johnCorrea45
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
manuel419799
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Andrea Montoya
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
guemez100
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
ShaddayAlvarado1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
claudiaisabelmc
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 

Similar a los delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 

Último

MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 

Último (20)

MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 

los delitos informaticos

  • 1. LOS DELITOS INFORMATICOS ARGEL ESAU BARRERA 1003 JM 2018
  • 2. BIBLIOGRAFIA • DEFINICION • QUE ES UN DELITO INFORMATICO • GENERALIDADES • CRIMENES ESPECIFICOS • SUJETO AGENTE Y PACIENTE • COMO INCLUYEN LOS DELITOS INFOTMATICOS • DELITOS CONTRA LA PROPIEDAD • LEY DE DELITOS INFORMATICOS EN COLOMBIA • QUE ES UN HACKER • QUE ES CIBERDELINCUENCIA
  • 3. DEFINICION “DELITOS INFORMATICOS” • Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable a través de vías informáticas o que tiene como objetivo destruir y dañar por medios electrónicos y redes de Internet. Existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la: "Teoría del delito", por lo cual se definen como abusos informáticos y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático.
  • 4. QUE ES UN DELITO INFORMÁTICO El avance tecnológico constante que se presenta en la actualidad, que además se da a pasos agigantados, como la masificación del uso de la tecnología en el mundo, es una realidad que permea todas las actividades que se realizan en la sociedad de hoy día, cosas como la redes sociales, las aplicaciones que gestionan información de los usuarios, el internet de las cosas, entre otras, implican que quienes las utilizan se expongan a diversos riesgos de sufrir ataques contra su información, contra sus sistemas e incluso contra su propia integridad. Como consecuencia de esto, desde hace unos años, en varios países (incluido Colombia) se ha comenzado a hablar de los delitos informáticos, esto como una necesidad de proteger a los usuarios de las diversas herramientas tecnológicas, principalmente Internet. Para entender que es un delito informático, un importante referente es el Convenio Sobre la Ciberdelincuencia del Consejo de Europa, suscrito en Budapest el 23 de Noviembre de 2001, con el objeto de establecer una política penal a nivel comunitario para combatir la ciberdelincuencia, a través de la adopción de legislación que regule el tema y fortalecer la cooperación internacional en Europa al respecto. Dentro del preámbulo de dicho Convenio, podemos encontrar una definición de delito informático, como todo acto dirigido contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos. En concordancia con lo anterior, dicho Convenio establece varias conductas que se consideran como un delito informático y que tiene una consecuencia desde el punto de vista penal para quien las cometa.
  • 5. GENERALIDADES • La criminalidad informática incluye una amplia variedad de delitos informáticos. El fenómeno se puede analizar en dos grupos: • Informática como objeto del delito: Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el hackeo, el crackeo y el DDNS (Denegación de servicio de nombres de dominio). • Informática como medio del delito: Dentro de este grupo se encuentra la falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito, robo de identidad, phreaking, fraudes electrónicos y pornografía infantil.
  • 6. CRIMENES ESPECÍFICOS • Sabotaje informático: Implica que el "delincuente" recupere o busque destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político. • Piratería informática: La piratería informática consiste en la violación ilegal del derecho de autor. Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor“ • Cajeros automáticos y tarjetas de crédito: Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos. • El caso Chalmskinn: Se procede cuando se accede a ordenadores industriales centrales de la red para el uso específico de malgastar fondos para interrumpir los accesos a telefonía móvil, más conocido como el caso Chalmskinn. • Robo de identidad: Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa. • Phreaking: Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.
  • 7. SUJETOS AGENTE Y PACIENTE Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible. En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo. Muchos de los "delitos informáticos" encuadran dentro del concepto de “delitos de cuello blanco” , término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría requiere que: el sujeto activo del delito sea una persona de cierto estatus socio-económico; su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional. Son individuos con una gran especialización en informática, que conocen muy bien las particularidades de la programación de sistemas computarizados, de forma tal que logran un manejo muy solvente de las herramientas necesarias para violar la seguridad de un sistema automatizado.
  • 8. COMO INCLUYEN LOS DELITOS INFORMÁTICOS Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal. El uso de dispositivos cada vez es más común, ya que todas las personas buscan comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos casos en que las distancias son más largas. Cualquier tipo de información que se envié por medios electrónicos puede ser alcanzada por un ciberdelincuente, el cual no busca siempre un beneficio económico con su actividad delictiva, sino que en algunos casos solo busca poner a prueba su inteligencia. Al ampliarse el campo de los Delitos Informáticos también se han creado dependencias en las diferentes instituciones de seguridad que buscan ponerle freno a las acciones delictivas cometida por este tipo de personas.
  • 9. DELITOS CONTRA LA PROPIEDAD Artículo 173 inciso 16: (Incurre en el delito de defraudación)...El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos. Artículo 183 del Código Penal: (Incurre en el delito de daño)...En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños. Artículo 184 del Código Penal: (Eleva la pena a tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes): Inciso 5: Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos; Inciso 6: Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.
  • 10. LEY DE DELITOS INFORMÁTICOS EN COLOMBIA • Desde el año 2009 en Colombia se promulga la ley 1273 Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. •
  • 11. ALGUNOS DELITOS INFORMÁTICOS MAS COMUNES 1. Bluejacking: Es cuando se usan teléfonos celulares con tecnología Bluetooth para enviar mensajes anónimos a otros teléfonos 2. Bluesnarfing: Es el acceso no autorizado a la información guardada en teléfonos celulares, computadores y tabletas electrónicas (fotos, videos, lista de contactos, mensajes de texto) usando una conexión de Bluetooth. 3. Ciberacoso (cyberbullying): Es un tipo de agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de frente, por ello la víctima desconoce la identidad de su agresor. 4. ESCNNA: Explotación Sexual Comercial de Niños, Niñas y Adolescentes. 5. Flaming: Es cuando una discusión que se lleva a cabo en línea (en correos electrónicos, redes, blogs o foros) toma un tono insultante, burlón o desagradable hacia una de las personas con el objetivo de enojarla e imporner los puntos de vista de la otra. 6. Hackear: Es el ingreso ilegal a computadores, páginas y redes sociales con el objetivo de robar información, suplantar la identidad del dueño, beneficiarse económicamente o protestar. 7. Hacking: Es la acción de "robar" sistemas informáticos y redes de telecomunicación.
  • 12. LEY COLOMBIANA DE DELITOS INFORMÁTICOS dichas conductas son: • Acceso abusivo a un sistema informático. • Obstaculización ilegítima de sistema informático o red de telecomunicación. • Interceptación de datos informáticos. • Daño Informático. • Uso de software malicioso. • Violación de datos personales. • Suplantación de sitios web para capturar datos personales. • Hurto por medios informáticos y semejantes. • Transferencia no consentida de activos.
  • 13. ¿QUE ES UN HACKER? Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafinantes e ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas. Un hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hardware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.
  • 14. ¿QUÉ ES CIBERDELINCUENCIA? • A diario, encontramos delincuentes que parecen divertirse destruyendo cosas, aunque sea difícil entender el beneficio que pueden obtener de estos actos de ciberdelincuencia. Por desgracia, en el ciberespacio encontramos el mismo tipo de comportamiento. Hay creadores de malware que dedican tiempo y esfuerzo a acciones de ciberdelincuencia que pueden dañar tus ordenadores y datos, y que afectan a los servicios empresariales.