SlideShare una empresa de Scribd logo
LOS DELITOS
INFORMATICOS
JUAN PABLO ACEVEDO GARCIA
10-03
CUCUTA-COLOMBIA
BIBLIOGRAFIA
1. Información
2. delitos informáticos
3. Concejo
4. Ámbito de aplicación del delito informático
5. concepto de delito informático
6. Características principales
7. Tipos de delitos informáticos
8. Falsificaciones informáticas
9. Hackers
10. Conclusiones
11. Recomendaciones
12. Agradecimiento
WEBGRAFIA
 https://www.sistemius.com/ficheros/uploads/2017/07/ciberdelincuencia-4-
tipos-de-delitos-informaticos.jpg
 http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
 https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
 http://delitosinformaticos2012.blogspot.com/p/conclusiones.html
 http://www.delitosinformaticos.info/consejos/sobre_seguridad_informatica.
html
 http://www.protecciononline.com/galeria/proteccion_online/estadisticas-
de-delitos-informaticos-en-2011.jpg
La informática, entendiéndola como el uso de computadores y sistemas que
ayudan a mejorar las condiciones de vida del hombre, la encontramos en
todos los campos: en la medicina, en las finanzas; en el derecho, en la
industria, entre otras.
la actualidad con la creación de la denominada “autopista de la
información”, el INTERNET, las posibilidades de comunicación e investigación
se han acrecentado, se tiene acceso a un ilimitado numero de fuentes de
consulta y entretenimiento .
El problema radica en que, la conducta humana
parece ser que esta inclinado al delito, a
conseguir satisfacción a sus deseos a toda costa.
Con el desarrollo de la informática, aparece
también lo que se denomina como DELITO
INFORMATICO
DELITOS
INFORMATICOS
De la misma manera que muchas personas se han
dedicado a desarrollar sistemas de computación
para solucionar problemas de la sociedad, también
hay otras que se dedican al cumplimiento de
actividades ilícitas
De la misma forma como se encuentran cosas
positivas en el INTERNET, encontramos cosas
negativas, lo cual nos lleva a pensar que el mal
no esta en la tecnología sino en las personas
que las usan
AMBITO DE APLICACIÓN DEL DELITO
INFORMATICO
Delincuencia Informática: Es un conjunto de comportamientos
dignos de reproche penal que tienen por instrumento o por
objeto a los sistemas o elementos de técnica informática o
están en relación significativa con esta , pudiendo presentar
múltiples formas de lesión de variados bienes jurídicos.
Criminalidad Informática: Se define como la realización de un
tipo de actividades que reuniendo los requisitos que limitan el
concepto de delito, sean llevados a cabo utilizando un
elemento informático.
CONCEPTO DE DELITO INFORMATICO
 El constante progreso tecnológico que experimenta la sociedad,
supone una evolución en las formas de delinquir, dando lugar, tanto
a la diversificación de los delitos tradicionales como a la aparición
de nuevos actos ilícitos. Esta realidad ha originado un debate
entorno a la necesidad de distinguir o no los delitos
informáticos del resto.
 Diversos autores y organismos han propuesto definiciones de los
delitos informáticos, aportando distintas perspectivas y matices al
concepto. Algunos consideran que es innecesario diferenciar los
delitos informáticos de los tradicionales, ya que, según éstos se
trata de los mismos delitos, cometidos a través de otros medios. De
hecho, el Código Penal español, no contempla los delitos
informáticos como tal.
CARACTERISTICAS PRINCIPALES
 Son delitos difíciles de demostrar ya que, en
muchos casos, es complicado encontrar las
pruebas.
 Son actos que pueden llevarse a cabo de forma
rápida y sencilla. En ocasiones estos delitos
pueden cometerse en cuestión de segundos,
utilizando sólo un equipo informático y sin estar
presente físicamente en el lugar de los hechos.
 Los delitos informáticos tienden a proliferar y
evolucionar, lo que complica aun más la
identificación y persecución de los mismos.
TIPOS DE DELITOS INFORMATICOS
 Manipulación de Datos de entrada
 Manipulación de programas
 Manipulación de datos de salidas
FALSIFICACIONES INFORMATICAS
 Acceso no autorizado a servicios y sistemas
informáticos
 Piratas informáticos o hackers.
 Reproducción no autorizada de programas
informáticos de protección legal
 Daños o modificaciones de programas o datos
computarizados
 Sabotaje informático mediante: virus, gusanos
bomba lógica o cronológica
HACKER
 Un hacker es una persona que por sus avanzados
conocimientos en el área de informática tiene un
desempeño extraordinario en el tema y es capaz de
realizar muchas actividades desafiantes e ilícitas desde un
ordenador. Veremos en seguida cuales son los aspectos
más sobresalientes de este tipo de personas.
 Un Hacker en plenitud tiene la capacidad de dominar en
un buen porcentaje varios aspectos como: lenguajes de
programación, manipulación de hadware & software,
telecomunicaciones, y demás; todo esto lo pueden realizar
para lucrarse, darse a conocer, por motivación,
pasatiempo o para realizar actividades sin fines lucrativos.
CONCLUSIONES
 Se puede decir que el delito informático es el delito del siglo XXI, puede
ocasionar grandes perdidas de dinero en pocos segundos y afectar la
privacidad de las personas sin que estas se percaten de ello, entre otras
consecuencias, van de la mano con los avances de la tecnología.
 Existe en el mundo un gran interés por contrarrestar e investigar este tipo
de conductas, es por ello que se ha legislado sobre este tema en diferentes
países, sobresaliendo el convenio de Budapest sobre ciberdelincuencia que
se espera sea aceptado por la mayoría de países para que se convierta en
una normatividad global. Se debe fortalecer estas leyes para que sean
efectivas además de ser tan dinámicas como lo son las mismas tecnologías
de la información.
 Las personas como victimas principales de estos delitos, deben toman
conciencia de la importancia de aplicar métodos de seguridad Informática
en sus sistemas domésticos o empresariales para contrarrestar y evitar al
máximo sufrir las consecuencias de estas acciones ilegales.
RECOMENDACIONES
Consejos a tener en cuenta:
• En los perfiles de tus redes sociales nunca publiques información personal, por ejemplo, tu nombre completo,
domicilio, número telefónico, o el de otras personas que tú conozcas ni compartas fotos de tus familiares o amigas y
amigos, o cualquier información tuya de manera pública.
• Limita el acceso a tu información sólo a las personas más cercanas a ti, no uses las redes para conocer gente ya que
puede ser muy peligroso.
• Hablar con personas extrañas en internet puede tener graves consecuencias, ya que algunas mienten y pueden hacerse
pasar por niñas o niños cuando en realidad son personas adultas, nunca puedes saber realmente con quién estás
tratando.
• No confíes en todo lo que te cuentan las personas que conoces en los chats; puede ser que no tengan buenas
intenciones contigo e inventen situaciones no reales para llamar tu atención.
• Desconfía de anuncios o personas que ofrecen trabajos muy atractivos, principalmente si el trabajo es fuera de la
ciudad donde vives, más aún si te piden que te tomes fotografías en traje de baño o con poca ropa.
• Si recibes mensajes en los que busquen seducirte, ilusionarte, amenazarte, chantajearte, intimidarte, o con la promesa
de regalarte cosas que te gustan, dialógalo con una persona de tu confianza, de preferencia con tus padres o profesoras
o profesores.
• Si las políticas de seguridad del sitio te lo permiten, reporta todo tipo de abuso cuando exista una amenaza o alguien
exprese comentarios que te incomoden, no sólo te ayudará a ti, sino protegerás a las demás personas que navegan.
• Nunca hables con personas desconocidas en internet y mucho menos actives tu webcam con ellas.
• Coquetear en línea con personas extrañas puede tener graves consecuencias, ya que algunas mienten y pueden
hacerse pasar como personas de tu edad, nunca puedes saber realmente con quién estás tratando.
• Nunca compartas fotografías con poca ropa o en situaciones íntimas con nadie.
• Conserva los mensajes, correos electrónicos y toda información indebida, (como frases o imágenes ofensivas) servirán
en caso de que sea necesario denunciar ante las autoridades.
• No permitas el acceso o aceptes invitaciones de amistad de personas desconocidas, aunque se presenten como de la
escuela, de algún club o equipo deportivo al que perteneces o amistades de familiares.
• Nunca compartas información que sirva para identificarte o localizarte fuera de internet, por ejemplo, los lugares que
frecuentas, los días y la hora en que lo haces, los horarios en que estás en tu casa o los momentos en que te quedas a
solas.
• Crea contraseñas seguras: tienen que contar como mínimo con ocho caracteres; contener letras mayúsculas,
minúsculas, símbolos y signos de puntuación; créala con base en una frase que puedas recordar fácilmente, y cámbiala
frecuentemente.
• Si cuando estás en línea te sientes amenazada o amenazado por alguna persona o te molesta algo que te muestre en
la pantalla, es necesario que se lo digas a una persona con la que tengas confianza para que denuncie este hecho a las
autoridades.
GRACIAS

Más contenido relacionado

La actualidad más candente

Los riesgos de internet 2
Los riesgos de internet 2Los riesgos de internet 2
Los riesgos de internet 2
jony_leo
 
Taller para padres prevención de riesgos en internet
Taller para padres  prevención de riesgos en internetTaller para padres  prevención de riesgos en internet
Taller para padres prevención de riesgos en internet
Carmen Gonzalez
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internet
anabella pautasso
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
juancho12385
 
Bullying digital
Bullying digitalBullying digital
Bullying digital
Mari960815
 
Peligros del internet para el adolescentes
Peligros del internet para el adolescentesPeligros del internet para el adolescentes
Peligros del internet para el adolescentes
Heyssen Cordero Maraví
 
Riesgos de la internet 2
Riesgos de la internet 2Riesgos de la internet 2
Riesgos de la internet 2
Sareth Ruiz Peña
 
Mal uso de internet
Mal uso de internetMal uso de internet
Mal uso de internet
rodrigo-agustin
 
Examenfinal
ExamenfinalExamenfinal
Examenfinal
QUERITR
 
los peligros del internet.
los peligros del internet.los peligros del internet.
los peligros del internet.
academia la trinitaria
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
Ingri Marcela Diaz
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Jorge Ramirez Adonis
 
Qué peligros hay en internet
Qué peligros hay en internetQué peligros hay en internet
Qué peligros hay en internet
mcorzas
 
Los principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usoLos principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal uso
pinguii24
 
UC: Uso responsable de Internet.
UC: Uso responsable de Internet.UC: Uso responsable de Internet.
UC: Uso responsable de Internet.
Miguel Perera Caído
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
guest392791
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
GabrielaHerrera16
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
Toni de la Fuente
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
YumeyAcevedo
 
Uso responsable de internet powerpoint
Uso responsable de internet powerpointUso responsable de internet powerpoint
Uso responsable de internet powerpoint
juanpi mastromonaco
 

La actualidad más candente (20)

Los riesgos de internet 2
Los riesgos de internet 2Los riesgos de internet 2
Los riesgos de internet 2
 
Taller para padres prevención de riesgos en internet
Taller para padres  prevención de riesgos en internetTaller para padres  prevención de riesgos en internet
Taller para padres prevención de riesgos en internet
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internet
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Bullying digital
Bullying digitalBullying digital
Bullying digital
 
Peligros del internet para el adolescentes
Peligros del internet para el adolescentesPeligros del internet para el adolescentes
Peligros del internet para el adolescentes
 
Riesgos de la internet 2
Riesgos de la internet 2Riesgos de la internet 2
Riesgos de la internet 2
 
Mal uso de internet
Mal uso de internetMal uso de internet
Mal uso de internet
 
Examenfinal
ExamenfinalExamenfinal
Examenfinal
 
los peligros del internet.
los peligros del internet.los peligros del internet.
los peligros del internet.
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Qué peligros hay en internet
Qué peligros hay en internetQué peligros hay en internet
Qué peligros hay en internet
 
Los principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usoLos principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal uso
 
UC: Uso responsable de Internet.
UC: Uso responsable de Internet.UC: Uso responsable de Internet.
UC: Uso responsable de Internet.
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Uso responsable de internet powerpoint
Uso responsable de internet powerpointUso responsable de internet powerpoint
Uso responsable de internet powerpoint
 

Similar a los delitos-informaticos

LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNET
Jaime Coronel
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
Miguel Ramírez
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
Jose Raul Aponte Gomez
 
Ensayo de internet
Ensayo de internetEnsayo de internet
Ensayo de internet
ALEXANDRA SÁNCHEZ
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
Rembert
 
éTica y estética en la interacción en red
éTica y estética en la interacción en redéTica y estética en la interacción en red
éTica y estética en la interacción en red
Cristian Suárez Siles
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
ceuvillanueva
 
Delitos informático didiyujramamani
Delitos informático didiyujramamaniDelitos informático didiyujramamani
Delitos informático didiyujramamani
Alex Yujra
 
Juliana riaño riesgos de la internet 2013
Juliana riaño riesgos de la  internet 2013Juliana riaño riesgos de la  internet 2013
Juliana riaño riesgos de la internet 2013
julianacruz96
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
Valeriacid94
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
ricardouccanul
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
Ignacio Diaz
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
sanabriaixchel
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9
jonnatan6
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
sanabriaixchel
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9
jonnatan6
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
sanabriaixchel
 
Tecnologia
TecnologiaTecnologia
Tecnologia
Alexa Montes
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxa
ariquelme
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
sheilatendencias
 

Similar a los delitos-informaticos (20)

LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNET
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Ensayo de internet
Ensayo de internetEnsayo de internet
Ensayo de internet
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
éTica y estética en la interacción en red
éTica y estética en la interacción en redéTica y estética en la interacción en red
éTica y estética en la interacción en red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Delitos informático didiyujramamani
Delitos informático didiyujramamaniDelitos informático didiyujramamani
Delitos informático didiyujramamani
 
Juliana riaño riesgos de la internet 2013
Juliana riaño riesgos de la  internet 2013Juliana riaño riesgos de la  internet 2013
Juliana riaño riesgos de la internet 2013
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxa
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 

Último

maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 

Último (20)

maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 

los delitos-informaticos

  • 1. LOS DELITOS INFORMATICOS JUAN PABLO ACEVEDO GARCIA 10-03 CUCUTA-COLOMBIA
  • 2. BIBLIOGRAFIA 1. Información 2. delitos informáticos 3. Concejo 4. Ámbito de aplicación del delito informático 5. concepto de delito informático 6. Características principales 7. Tipos de delitos informáticos 8. Falsificaciones informáticas 9. Hackers 10. Conclusiones 11. Recomendaciones 12. Agradecimiento
  • 3. WEBGRAFIA  https://www.sistemius.com/ficheros/uploads/2017/07/ciberdelincuencia-4- tipos-de-delitos-informaticos.jpg  http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html  https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico  http://delitosinformaticos2012.blogspot.com/p/conclusiones.html  http://www.delitosinformaticos.info/consejos/sobre_seguridad_informatica. html  http://www.protecciononline.com/galeria/proteccion_online/estadisticas- de-delitos-informaticos-en-2011.jpg
  • 4. La informática, entendiéndola como el uso de computadores y sistemas que ayudan a mejorar las condiciones de vida del hombre, la encontramos en todos los campos: en la medicina, en las finanzas; en el derecho, en la industria, entre otras. la actualidad con la creación de la denominada “autopista de la información”, el INTERNET, las posibilidades de comunicación e investigación se han acrecentado, se tiene acceso a un ilimitado numero de fuentes de consulta y entretenimiento .
  • 5. El problema radica en que, la conducta humana parece ser que esta inclinado al delito, a conseguir satisfacción a sus deseos a toda costa. Con el desarrollo de la informática, aparece también lo que se denomina como DELITO INFORMATICO DELITOS INFORMATICOS De la misma manera que muchas personas se han dedicado a desarrollar sistemas de computación para solucionar problemas de la sociedad, también hay otras que se dedican al cumplimiento de actividades ilícitas
  • 6. De la misma forma como se encuentran cosas positivas en el INTERNET, encontramos cosas negativas, lo cual nos lleva a pensar que el mal no esta en la tecnología sino en las personas que las usan
  • 7. AMBITO DE APLICACIÓN DEL DELITO INFORMATICO Delincuencia Informática: Es un conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de técnica informática o están en relación significativa con esta , pudiendo presentar múltiples formas de lesión de variados bienes jurídicos. Criminalidad Informática: Se define como la realización de un tipo de actividades que reuniendo los requisitos que limitan el concepto de delito, sean llevados a cabo utilizando un elemento informático.
  • 8. CONCEPTO DE DELITO INFORMATICO  El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.  Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal.
  • 9. CARACTERISTICAS PRINCIPALES  Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.  Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.  Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
  • 10. TIPOS DE DELITOS INFORMATICOS  Manipulación de Datos de entrada  Manipulación de programas  Manipulación de datos de salidas
  • 11. FALSIFICACIONES INFORMATICAS  Acceso no autorizado a servicios y sistemas informáticos  Piratas informáticos o hackers.  Reproducción no autorizada de programas informáticos de protección legal  Daños o modificaciones de programas o datos computarizados  Sabotaje informático mediante: virus, gusanos bomba lógica o cronológica
  • 12. HACKER  Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas.  Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hadware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.
  • 13. CONCLUSIONES  Se puede decir que el delito informático es el delito del siglo XXI, puede ocasionar grandes perdidas de dinero en pocos segundos y afectar la privacidad de las personas sin que estas se percaten de ello, entre otras consecuencias, van de la mano con los avances de la tecnología.  Existe en el mundo un gran interés por contrarrestar e investigar este tipo de conductas, es por ello que se ha legislado sobre este tema en diferentes países, sobresaliendo el convenio de Budapest sobre ciberdelincuencia que se espera sea aceptado por la mayoría de países para que se convierta en una normatividad global. Se debe fortalecer estas leyes para que sean efectivas además de ser tan dinámicas como lo son las mismas tecnologías de la información.  Las personas como victimas principales de estos delitos, deben toman conciencia de la importancia de aplicar métodos de seguridad Informática en sus sistemas domésticos o empresariales para contrarrestar y evitar al máximo sufrir las consecuencias de estas acciones ilegales.
  • 14. RECOMENDACIONES Consejos a tener en cuenta: • En los perfiles de tus redes sociales nunca publiques información personal, por ejemplo, tu nombre completo, domicilio, número telefónico, o el de otras personas que tú conozcas ni compartas fotos de tus familiares o amigas y amigos, o cualquier información tuya de manera pública. • Limita el acceso a tu información sólo a las personas más cercanas a ti, no uses las redes para conocer gente ya que puede ser muy peligroso. • Hablar con personas extrañas en internet puede tener graves consecuencias, ya que algunas mienten y pueden hacerse pasar por niñas o niños cuando en realidad son personas adultas, nunca puedes saber realmente con quién estás tratando. • No confíes en todo lo que te cuentan las personas que conoces en los chats; puede ser que no tengan buenas intenciones contigo e inventen situaciones no reales para llamar tu atención. • Desconfía de anuncios o personas que ofrecen trabajos muy atractivos, principalmente si el trabajo es fuera de la ciudad donde vives, más aún si te piden que te tomes fotografías en traje de baño o con poca ropa. • Si recibes mensajes en los que busquen seducirte, ilusionarte, amenazarte, chantajearte, intimidarte, o con la promesa de regalarte cosas que te gustan, dialógalo con una persona de tu confianza, de preferencia con tus padres o profesoras o profesores. • Si las políticas de seguridad del sitio te lo permiten, reporta todo tipo de abuso cuando exista una amenaza o alguien exprese comentarios que te incomoden, no sólo te ayudará a ti, sino protegerás a las demás personas que navegan.
  • 15. • Nunca hables con personas desconocidas en internet y mucho menos actives tu webcam con ellas. • Coquetear en línea con personas extrañas puede tener graves consecuencias, ya que algunas mienten y pueden hacerse pasar como personas de tu edad, nunca puedes saber realmente con quién estás tratando. • Nunca compartas fotografías con poca ropa o en situaciones íntimas con nadie. • Conserva los mensajes, correos electrónicos y toda información indebida, (como frases o imágenes ofensivas) servirán en caso de que sea necesario denunciar ante las autoridades. • No permitas el acceso o aceptes invitaciones de amistad de personas desconocidas, aunque se presenten como de la escuela, de algún club o equipo deportivo al que perteneces o amistades de familiares. • Nunca compartas información que sirva para identificarte o localizarte fuera de internet, por ejemplo, los lugares que frecuentas, los días y la hora en que lo haces, los horarios en que estás en tu casa o los momentos en que te quedas a solas. • Crea contraseñas seguras: tienen que contar como mínimo con ocho caracteres; contener letras mayúsculas, minúsculas, símbolos y signos de puntuación; créala con base en una frase que puedas recordar fácilmente, y cámbiala frecuentemente. • Si cuando estás en línea te sientes amenazada o amenazado por alguna persona o te molesta algo que te muestre en la pantalla, es necesario que se lo digas a una persona con la que tengas confianza para que denuncie este hecho a las autoridades.