SlideShare una empresa de Scribd logo
1 de 14
 La incidencia de los delitos informáticos en Colombia cada día
cobra más vigencia teniendo en cuenta que se trata de una
modalidad delictiva sin precedentes, que ha abierto la brecha
de impunidad debido a la falta de territorialidad en la comisión
de los mismos y la poca regulación interinstitucional e
intrainstitucional, teniendo en cuenta que el hecho de contar
con un equipo de computo y acceso a la red puede facilitar en
cualquier parte del mundo la comisión de un delito de este
género; eso sin contar la falta de reglamentación legal de este
fenómeno delincuencia
 Conceptualizar la naturaleza de los Delitos
Informáticos
 Investigar el impacto de éstos actos en la vida
social y tecnológica de la sociedad
 Analizar la infraestructura legal que posee nuestro
país con respecto a la identificación y ataque a
éste tipo de Delitos.
 Un delito informático es toda
aquella acción, típica, antijurídica
y culpable, que se da por vías
informáticas o que tiene como
objetivo destruir y dañar
ordenadores, medios electrónicos
y redes de Internet. Debido a que
la informática se mueve más
rápido que la legislación, existen
conductas criminales por vías
informáticas que no pueden
considerarse como delito, según la
"Teoría del delito", por lo cual se
definen como abusos informáticos,
y parte de la criminalidad
informática.
 La criminalidad informática
incluye una amplia variedad de
categorías de crímenes.
Generalmente este puede ser
dividido en dos grupos:
 Crímenes que tienen como
objetivo redes de
computadoras, por ejemplo,
con la instalación de códigos,
gusanos y archivos
maliciosos, Spam, ataque
masivos a servidores de Internet
y generación de virus.
 Crímenes realizados por medio
de ordenadores y de Internet,
por ejemplo, espionaje, fraude
y robo, pornografía infantil,
pedofilia, etc.
 Los diferentes países suelen tener policía especializada en la
investigación de estos complejos delitos que al ser cometidos a
través de internet, en un gran porcentaje de casos excede las
fronteras de un único país complicando su esclarecimiento viéndose
dificultado por la diferente legislación de cada país o simplemente la
inexistencia de ésta.
 En Colombia las penas de delitos informáticos están establecidos en
la Ley 1273 de 2009, por medio de la cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado - denominado “de la
protección de la información y de los datos”- y se preservan
integralmente los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras disposiciones
 En Colombia las penas de delitos informáticos están establecidos en
la Ley 1273 de 2009, por medio de la cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado - denominado “de la
protección de la información y de los datos”- y se preservan
integralmente los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras disposiciones.
 Dicha ley tipificó como delitos una serie de conductas relacionadas
con el manejo de datos personales, por lo que es de gran
importancia que las empresas se blinden jurídicamente para evitar
incurrir en alguno de estos tipos penales.
 Claves programáticas espías: conocidas como troyanos, o
software espías, utilizadas para sustraer información en forma
remota y física, preferiblemente aquella que le permita al
delincuente validarse en el sistema bancario, suplantando a la
víctima.
 Estafas a través de subastas en línea: se presentan en el servicio
de venta de productos, generalmente ilícitos, en línea o en la
red; se pueden encontrar celulares hurtados, software de
aplicaciones ilegales, además puede ser una vía de estafa ya
que se suelen incumplir reglas de envió y de calidad de los
productos solicitados.
 Divulgación indebida de contenidos: son conductas originadas
en el anonimato ofrecido en la internet y el acceso público sin
control desde ciber cafés; entre ellas se encuentran el envió de
correos electrónicos anónimos, con fines injuriosos o calumnias,
amenazas y extorsiones.
 Pornografía infantil en internet: a través de foros, chats,
comunidades virtuales, transferencias de archivos, entre
otras modalidades, los delincuentes comercializan
material pornográfico que involucra menores de edad.
 Violación a los derechos de autor: utilizando
reproductores en serie, los delincuentes realizan múltiples
copias de obras musicales, video gramas y software.
 Piratería en internet: implica la utilización de internet para
vender o distribuir programas informáticos protegidos por
las leyes de la propiedad intelectual. Aquí encontramos la
utilización de tecnología par a par, correo electrónicos;
grupos de noticias, chat por relay de internet, orden postal
o sitios de subastas, protocolos de transferencia de
archivos, etc.
 En la actualidad las computadoras se utilizan no solo
como herramientas auxiliares de apoyo a diferentes
actividades humanas, sino como medio eficaz para
obtener y conseguir información, lo que las ubica
también como un nuevo medio de comunicación, y
condiciona su desarrollo de la informática; tecnología
cuya esencia se resume en la creación, procesamiento,
almacenamiento y transmisión de datos.
 La informática esta hoy presente en casi todos los
campos de la vida moderna. Con mayor o menor rapidez
todas las ramas del saber humano se rinden ante los
progresos tecnológicos, y comienzan a utilizar los sistemas
de Información para ejecutar tareas que en otros tiempos
realizaban manualmente.
http://neyac16.blogspot.com/2013/05/delitos-
informaticos.html?token=wXfspz4BAAA.ZWKydiDM-
eHFiHG0Am9Alw.AGZJDrdZp-
1orHObB2obwA&postId=6495736173143944858&type=POST
 http://www.policia.edu.co/documentos
/egresado/Boletin%20del%20egresado%
20No.%20103%20Delitos%20informaticos.
pdf
 http://www.secretariasenado.gov.co/se
nado/basedoc/ley/2009/ley_1273_2009.
html
Neyly (1) delitos informaticos

Más contenido relacionado

La actualidad más candente

Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimenJaime Cabana Poch
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticosliras loca
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Magnolia Antigua
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúlauracostamagna
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúEdsonQHerbert
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosGiordy Aguilar
 

La actualidad más candente (20)

Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto delitos informaticos
Folleto  delitos informaticosFolleto  delitos informaticos
Folleto delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 

Similar a Neyly (1) delitos informaticos

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosNicolasM10
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxNikiCisneros2
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosavilavidesy
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSIdeas de Exito Para Truifar
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticosgavilucho
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosPaula Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosPaula Herrera
 

Similar a Neyly (1) delitos informaticos (20)

Delito informático
Delito informáticoDelito informático
Delito informático
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticos
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Neyly (1) delitos informaticos

  • 1.
  • 2.  La incidencia de los delitos informáticos en Colombia cada día cobra más vigencia teniendo en cuenta que se trata de una modalidad delictiva sin precedentes, que ha abierto la brecha de impunidad debido a la falta de territorialidad en la comisión de los mismos y la poca regulación interinstitucional e intrainstitucional, teniendo en cuenta que el hecho de contar con un equipo de computo y acceso a la red puede facilitar en cualquier parte del mundo la comisión de un delito de este género; eso sin contar la falta de reglamentación legal de este fenómeno delincuencia
  • 3.  Conceptualizar la naturaleza de los Delitos Informáticos  Investigar el impacto de éstos actos en la vida social y tecnológica de la sociedad  Analizar la infraestructura legal que posee nuestro país con respecto a la identificación y ataque a éste tipo de Delitos.
  • 4.  Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 5.
  • 6.  La criminalidad informática incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:  Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.  Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
  • 7.  Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta.  En Colombia las penas de delitos informáticos están establecidos en la Ley 1273 de 2009, por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones
  • 8.  En Colombia las penas de delitos informáticos están establecidos en la Ley 1273 de 2009, por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.  Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales.
  • 9.  Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima.  Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.  Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
  • 10.  Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.  Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, video gramas y software.  Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.
  • 11.  En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que las ubica también como un nuevo medio de comunicación, y condiciona su desarrollo de la informática; tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento y transmisión de datos.  La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de Información para ejecutar tareas que en otros tiempos realizaban manualmente.