SlideShare ist ein Scribd-Unternehmen logo
1 von 8
DELITOS INFORMATICOS
Un delito informático o ciberdelito es toda aquella acción antijurídica y
culpable, que se da por vías informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la legislación, existen conductas
criminales por vías informáticas que no pueden considerarse como delito,
según la “Teoría del delito", por lo cual se definen como abusos informáticos
(los tipos penales tradicionales resultan en muchos países inadecuados para
encuadrar las nuevas formas delictivas), y parte de la criminalidad informática.
La criminalidad informática consiste en la realización de un tipo de actividades
que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados
acabo utilizando un elemento informático.
GENERALIDADES
La criminalidad informática incluye una amplia variedad de delitos
informáticos. El fenómeno se puede analizar en dos grupos:
1- Informática como objeto del delito. Esta categoría incluye por ejemplo el
sabotaje informático, la piratería informática, el hackeo, el crackeo y el
DDNS (Denegación de servicio de nombres de dominio).
2- Informática como medio del delito. Dentro de este grupo se encuentra la
falsificación de documento electrónico, cajeros automáticos y tarjetas de
crédito, robo de identidad, phreaking, fraudes electrónicos y pornografía
infantil.
CRIMENES EN ESPECÍFICO
• Sabotaje informático: Implica que el "delincuente" recupere o busca
destruir el centro de cómputos en sí (las máquinas) o los programas o
informaciones almacenados en los ordenadores. Se presenta como uno
de los comportamientos más frecuentes y de mayor gravedad en el ámbito
político.
• Cajeros automáticos y tarjetas de crédito: Conductas mediante las
cuales se logra retirar dinero del cajero automático, utilizando una tarjeta
magnética robada, o los números de la clave para el acceso a la cuenta
con fondos.
• Piratería informática: La piratería informática consiste en la violación
ilegal del derecho de autor. Según la definición que en su artículo 51
brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de
Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho
de autor".
Existen dos modalidades que se incluyen como piratería informática a
saber:
• El hurto de tiempo de máquina: consiste en el empleo del computador sin
autorización, y se pretende aludir a situaciones en que un tercero utiliza
indebidamente recursos de la empresa en que trabaja o un sujeto
autorizados se vale de tales prestaciones informáticas en un horario no
permitido, utilizándolas parra su provecho sin contar con permiso para ese
uso fuera de hora.
• La apropiación o hurto de software y datos: en este caso el sujeto accede
a un computador ajeno o a la sesión de otro usuario, retirando archivos
informáticos, mediante la ejecución de los comandos copiar o cortar, para
luego guardar ese contenido en un soporte propio.
• Cajeros automáticos y tarjetas de crédito: Conductas mediante las
cuales se logra retirar dinero del cajero automático, utilizando una tarjeta
magnética robada, o los números de la clave para el acceso a la cuenta
con fondos.
• Robo de identidad: Luego de obtener los datos personales de un
individuo, se procede a realizar todo tipo de operaciones para provecho
del victimario, fingiendo ser la persona a la que se extrajo su información
sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo
comporta dar a conocer datos personales ajenos contenidos en base de
datos a las que por su empleo tiene acceso, entonces por expreso
mandato legal la figura aplicable es la de revelación de secreto
profesional.
COMO INFLUYEN LOS
DELITOS INFORMATICOS
Los delitos informáticos están presentes en la actualidad en cualquier parte
del mundo en la que se tenga acceso a un medio virtual y electrónico, esto
conlleva a que la información que publicamos en redes sociales, perfiles,
correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la
privacidad de una persona puede afectar no solo su vida financiera sino
también su vida personal.
El uso de dispositivos cada vez es mas común, ya que todas las personas
buscan comunicarse entre sí, enviar información es algo inevitable sobre
todo en aquellos casos en que las distancias son más largas. Cualquier tipo
de información que se envié por medios electrónicos puede ser alcanzada
por un ciberdelincuente, el cual no busca siempre un beneficio económico
con su actividad delictiva sino que en algunos casos solo busca colocar a
prueba su inteligencia.
REGULACIÓN EN COLOMBIA
En Colombia el 5 de enero de 2009, el Congreso de la República de Colombia
promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un
nuevo bien jurídico tutelado –denominado “De la Protección de la información y de
los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías
de la información y las comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo
de datos personales, por lo que es de gran importancia que las empresas se
blinden jurídicamente para evitar incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para
apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas
bancarias, vulneración y alteración de los sistemas de cómputo para recibir
servicios y transferencias electrónicas de fondos mediante manipulación de
programas y afectación de los cajeros automáticos. Según estadísticas, durante el
2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de
delitos informáticos.
Es importante saber que en Colombia existen instituciones de educación
como UNICOLOMBIA que promueven capacitaciones en temas
relacionados con Delitos Informáticos, el mejor manejo y uso de la prueba
digital, establecer altos estándares científicos y éticos para Informáticos
Forenses, Llevar a cabo investigación y desarrollo de nuevas tecnologías y
los métodos de la ciencia del análisis forense digital e Instruir a los
estudiantes en diversos campos específicos sobre nuevas tecnologías
aplicadas a la informática Forense, la investigación científica y el proceso
tecnológico de las mismas.

Weitere ähnliche Inhalte

Was ist angesagt?

Fraude informático
Fraude informáticoFraude informático
Fraude informáticolotussupreme
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosRoxana Carril
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
Power point
Power pointPower point
Power pointlcolon
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Mike Escorcia
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosarianalejandra
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesAlejandra Miranda Ojeda
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2nilros
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaHelianne Spinoza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgecruz1990
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenascardonaluz
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 

Was ist angesagt? (20)

Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Power point
Power pointPower point
Power point
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
Diferencias
DiferenciasDiferencias
Diferencias
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 

Andere mochten auch

BB_NZ_April-July2016_FOR WEB (1)
BB_NZ_April-July2016_FOR WEB (1)BB_NZ_April-July2016_FOR WEB (1)
BB_NZ_April-July2016_FOR WEB (1)Zahria La Varis
 
Monitoring solution for all action in enterprises
Monitoring solution for all action in enterprisesMonitoring solution for all action in enterprises
Monitoring solution for all action in enterpriseslunchNtouch
 
다모카지노 블랙잭이야기
다모카지노 블랙잭이야기다모카지노 블랙잭이야기
다모카지노 블랙잭이야기rimochegep
 
Artwork attachment
Artwork attachmentArtwork attachment
Artwork attachmentSiuTung Chow
 
Estrategias para evalar la informacion (3)
Estrategias para evalar la informacion (3)Estrategias para evalar la informacion (3)
Estrategias para evalar la informacion (3)robertolelu
 
Integrative Cancer - New theories and Advances in Treatment From Hippocrates ...
Integrative Cancer - New theories and Advances in Treatment From Hippocrates ...Integrative Cancer - New theories and Advances in Treatment From Hippocrates ...
Integrative Cancer - New theories and Advances in Treatment From Hippocrates ...Sheldon Stein
 
Traballo romano3
Traballo romano3Traballo romano3
Traballo romano3somosaeb
 
"Acciona tu talento" Marta Díaz Barrera - Jornada Anual Alumni Madrid 2013
"Acciona tu talento" Marta Díaz Barrera - Jornada Anual Alumni Madrid 2013"Acciona tu talento" Marta Díaz Barrera - Jornada Anual Alumni Madrid 2013
"Acciona tu talento" Marta Díaz Barrera - Jornada Anual Alumni Madrid 2013UOC Alumni
 
Let's Play Together - Apresentação final Comenius15
Let's Play Together - Apresentação final Comenius15Let's Play Together - Apresentação final Comenius15
Let's Play Together - Apresentação final Comenius15Cláudia Corado
 
AEC ผลกระทบต่อวิชาชีพเภสัชกรรม
AEC ผลกระทบต่อวิชาชีพเภสัชกรรมAEC ผลกระทบต่อวิชาชีพเภสัชกรรม
AEC ผลกระทบต่อวิชาชีพเภสัชกรรมUtai Sukviwatsirikul
 
포커하는법┣〓〓┫▶SX797.COM ◀┣〓〓┫포커하는법 하는법 규칙
포커하는법┣〓〓┫▶SX797.COM ◀┣〓〓┫포커하는법 하는법 규칙포커하는법┣〓〓┫▶SX797.COM ◀┣〓〓┫포커하는법 하는법 규칙
포커하는법┣〓〓┫▶SX797.COM ◀┣〓〓┫포커하는법 하는법 규칙rimochegep
 

Andere mochten auch (16)

Fit As A Fiddle
Fit As A FiddleFit As A Fiddle
Fit As A Fiddle
 
BB_NZ_April-July2016_FOR WEB (1)
BB_NZ_April-July2016_FOR WEB (1)BB_NZ_April-July2016_FOR WEB (1)
BB_NZ_April-July2016_FOR WEB (1)
 
Monitoring solution for all action in enterprises
Monitoring solution for all action in enterprisesMonitoring solution for all action in enterprises
Monitoring solution for all action in enterprises
 
다모카지노 블랙잭이야기
다모카지노 블랙잭이야기다모카지노 블랙잭이야기
다모카지노 블랙잭이야기
 
Artwork attachment
Artwork attachmentArtwork attachment
Artwork attachment
 
dfds1
dfds1dfds1
dfds1
 
Estrategias para evalar la informacion (3)
Estrategias para evalar la informacion (3)Estrategias para evalar la informacion (3)
Estrategias para evalar la informacion (3)
 
Integrative Cancer - New theories and Advances in Treatment From Hippocrates ...
Integrative Cancer - New theories and Advances in Treatment From Hippocrates ...Integrative Cancer - New theories and Advances in Treatment From Hippocrates ...
Integrative Cancer - New theories and Advances in Treatment From Hippocrates ...
 
Traballo romano3
Traballo romano3Traballo romano3
Traballo romano3
 
"Acciona tu talento" Marta Díaz Barrera - Jornada Anual Alumni Madrid 2013
"Acciona tu talento" Marta Díaz Barrera - Jornada Anual Alumni Madrid 2013"Acciona tu talento" Marta Díaz Barrera - Jornada Anual Alumni Madrid 2013
"Acciona tu talento" Marta Díaz Barrera - Jornada Anual Alumni Madrid 2013
 
D4 c bloem
D4 c bloemD4 c bloem
D4 c bloem
 
Let's Play Together - Apresentação final Comenius15
Let's Play Together - Apresentação final Comenius15Let's Play Together - Apresentação final Comenius15
Let's Play Together - Apresentação final Comenius15
 
AEC ผลกระทบต่อวิชาชีพเภสัชกรรม
AEC ผลกระทบต่อวิชาชีพเภสัชกรรมAEC ผลกระทบต่อวิชาชีพเภสัชกรรม
AEC ผลกระทบต่อวิชาชีพเภสัชกรรม
 
Digitale arbeitswelt die digitalen beduinen verlassen das home office
Digitale arbeitswelt   die digitalen beduinen verlassen das home officeDigitale arbeitswelt   die digitalen beduinen verlassen das home office
Digitale arbeitswelt die digitalen beduinen verlassen das home office
 
포커하는법┣〓〓┫▶SX797.COM ◀┣〓〓┫포커하는법 하는법 규칙
포커하는법┣〓〓┫▶SX797.COM ◀┣〓〓┫포커하는법 하는법 규칙포커하는법┣〓〓┫▶SX797.COM ◀┣〓〓┫포커하는법 하는법 규칙
포커하는법┣〓〓┫▶SX797.COM ◀┣〓〓┫포커하는법 하는법 규칙
 
Ad-Kaj-Chap
Ad-Kaj-ChapAd-Kaj-Chap
Ad-Kaj-Chap
 

Ähnlich wie Delitos informáticos: generalidades y tipos

Ähnlich wie Delitos informáticos: generalidades y tipos (20)

los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 

Kürzlich hochgeladen

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Kürzlich hochgeladen (20)

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 

Delitos informáticos: generalidades y tipos

  • 1. DELITOS INFORMATICOS Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la “Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados acabo utilizando un elemento informático.
  • 2. GENERALIDADES La criminalidad informática incluye una amplia variedad de delitos informáticos. El fenómeno se puede analizar en dos grupos: 1- Informática como objeto del delito. Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el hackeo, el crackeo y el DDNS (Denegación de servicio de nombres de dominio). 2- Informática como medio del delito. Dentro de este grupo se encuentra la falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito, robo de identidad, phreaking, fraudes electrónicos y pornografía infantil.
  • 3. CRIMENES EN ESPECÍFICO • Sabotaje informático: Implica que el "delincuente" recupere o busca destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político. • Cajeros automáticos y tarjetas de crédito: Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos.
  • 4. • Piratería informática: La piratería informática consiste en la violación ilegal del derecho de autor. Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor". Existen dos modalidades que se incluyen como piratería informática a saber: • El hurto de tiempo de máquina: consiste en el empleo del computador sin autorización, y se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas en un horario no permitido, utilizándolas parra su provecho sin contar con permiso para ese uso fuera de hora. • La apropiación o hurto de software y datos: en este caso el sujeto accede a un computador ajeno o a la sesión de otro usuario, retirando archivos informáticos, mediante la ejecución de los comandos copiar o cortar, para luego guardar ese contenido en un soporte propio.
  • 5. • Cajeros automáticos y tarjetas de crédito: Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos. • Robo de identidad: Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo comporta dar a conocer datos personales ajenos contenidos en base de datos a las que por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la de revelación de secreto profesional.
  • 6. COMO INFLUYEN LOS DELITOS INFORMATICOS Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal. El uso de dispositivos cada vez es mas común, ya que todas las personas buscan comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos casos en que las distancias son más largas. Cualquier tipo de información que se envié por medios electrónicos puede ser alcanzada por un ciberdelincuente, el cual no busca siempre un beneficio económico con su actividad delictiva sino que en algunos casos solo busca colocar a prueba su inteligencia.
  • 7. REGULACIÓN EN COLOMBIA En Colombia el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado –denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales. No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos. Según estadísticas, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.
  • 8. Es importante saber que en Colombia existen instituciones de educación como UNICOLOMBIA que promueven capacitaciones en temas relacionados con Delitos Informáticos, el mejor manejo y uso de la prueba digital, establecer altos estándares científicos y éticos para Informáticos Forenses, Llevar a cabo investigación y desarrollo de nuevas tecnologías y los métodos de la ciencia del análisis forense digital e Instruir a los estudiantes en diversos campos específicos sobre nuevas tecnologías aplicadas a la informática Forense, la investigación científica y el proceso tecnológico de las mismas.