SlideShare ist ein Scribd-Unternehmen logo
1 von 27
Delitos
Informáticos
José Gregorio Rodríguez
Podemos definir los delitos informáticos
como: “los actos dirigidos contra la
confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos,
redes y datos informáticos, así como el
abuso de dichos sistemas, redes y datos”.
¿Cuál es la diferencia entre delito informático y delito
clásico realizado a través de medios electrónicos?
 El delito informático es la conducta que
vulnera la información y el dato privado,
mientras que el delito clásico informático
se entiende como el ilícito consumado a
través de medios electrónicos.
 Una amenaza vía e-mail es un delito
informático?
 No. En caso de que se pida dinero sería
extorsión que se hace por medios
electrónicos, pero no es un delito
informático. Es como si se hiciera esa
misma amenaza por medio de una nota,
una llamada, o cualquier otro medio. Eso
no es extorsión informática, es una
extorsión clásica donde se usan los
medios electrónicos para masificarla.
 ¿Es delito informático ingresar al
computador de una persona y extraer
información sin su consentimiento?
 Eso sí es delito informático y una violación
de datos personales, por lo que sería
juzgado bajo la Ley 1273 de 2009.
 ¿Cuáles son las penas en Colombia para
los delitos informáticos?
 La pena mínima es de cuatro años de
cárcel. Además, la ley establece que a
quien se le impute este delito no tendrá la
posibilidad de modificar la medida de
aseguramiento, por tal motivo no
tendrían beneficios como el de prisión
domiciliaria.
 ¿Si alguien envía correos electrónicos
desde la cuenta de otra personas?
 Eso es un delito, pero no necesariamente
es informático. Sería informático si usaran
datos de la víctima, pero si solo se utiliza
el correo electrónico sería posiblemente
un delito clásico conocido como
violación de datos personales.
 ¿Puede una persona cometer un delito
informático sin saberlo?
 Según los expertos, la ignorancia de la
norma no lo excluye de la
responsabilidad. El Estado colombiano
presume que todos sus ciudadanos
conocen las normas y las leyes, por lo
tanto puede ser juzgado como
delincuente informático.
 Si los padres de familia abren el correo
electrónico o redes sociales de sus hijos
menores de edad, ¿ sería un delito?
 Si es un menor de edad se puede
considerar que no, pues los padres de
familia sí tiene la autorización para
acceder a los perfiles y cuentas de correo
de sus hijos, ya que es un buen ejercicio
para controlar los contactos en las redes
de los menores.
 ¿En Colombia hay sanción económica
por el delito informático?
 Los delitos informáticos tienen la sanción
económica más altas del Código Penal
colombiano. La pena económica más
baja está en 100 salarios mínimos
mensuales legales vigentes, cerca a los 60
millones de pesos. La máxima puede
llegar a los 600 millones de pesos,
dependiendo del delito.
 ¿La piratería es considerada delito
informático?
 Este es un delito de violación a la
propiedad intelectual, no es un delito
informático. Este es un ilícito que se
consuma atreves de medios electrónicos.
Aquí no hay vulneración de la
información, porque lo que se están
protegiendo son los derechos morales e
intelectuales.
Ley 1273 de 2009
 Por medio de la cual se modifica el
Código Penal, se crea un nuevo bien
jurídico tutelado - denominado “de la
protección de la información y de los
datos”- y se preservan integralmente los
sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre
otras disposiciones.
 Clic para ver la Ley
CLASIFICACION
Se han clasificado los delitos informáticos en
base a dos criterios
como instrumento ocomo instrumento o
mediomedio
como fin u objetivocomo fin u objetivo
DELITOS INFORMATICOS COMO
INSTRUMENTO
Como instrumento o medio: Se tienen a las
conductas que se valen de las computadoras como
método, medio, o símbolo en la comisión del ilícito.
Conductas en donde los individuos utilizan métodos
electrónicos para llegar a un resultado ilícito
Conductas en donde para realizar un delito utilizan
una computadora como medio o símbolo
EJEMPLOS
Las computadoras pueden utilizarse también pare efectuar
falsificaciones de documentos de uso comercial. Cuando
empezó a disponerse de fotocopiadoras computarizadas en
color a base de rayos láser surgió una nueva generación de
falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta resolución,
pueden modificar documentos e incluso pueden crear
documentos falsos sin tener que recurrir a un original, y los
documentos que producen son de tal calidad que solo un
experto puede diferenciarlos de los documentos auténticos
DELITOS INFORMATICOS COMO FIN
Como fin u objetivo: En ésta categoría se enmarcan las
conductas que van dirigidas en contra de la computadora,
accesorios o programas como entidad física.
conductas dirigidas contra la entidad física del objeto o
máquina electrónica o su material con objeto de dañarla.
EJEMPLO:
Cuando se alteran datos de los documentos almacenados en
forma computarizada
TIPOS DE DELITOS INFORMATICOS
Virus
Gusanos
Bomba lógica o cronológica
Sabotaje informático
Piratas informáticos o hackers
Acceso no autorizado a sistemas o servicios
Reproducción no autorizada de programas informáticos de
protección legal
Manipulación de datos de entrada y/o salida
Manipulación de programas
Fraude efectuado por manipulación informática
Ejemplos
 En Santander las denuncias de personas
afectadas por hurtos informáticos y
violación de datos personales en correos
electrónicos y cuentas en redes sociales,
hecho más conocido como hackeo.
(Artículo 269F Violación de datos
personales.)
 En Bogotá fue capturado un hombre que
robó más de 38 millones de una cuenta
bancaria. (Artículo 269J Transferencias no
consentidas de activos.)

Weitere ähnliche Inhalte

Was ist angesagt?

Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Fraude informático
Fraude informáticoFraude informático
Fraude informáticolotussupreme
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticoshenrix02
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMartha818
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosNelson RM
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJohan Navas
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridicaMatthewIstvan
 

Was ist angesagt? (15)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Practica11
Practica11Practica11
Practica11
 
Folleto delitos informaticos
Folleto  delitos informaticosFolleto  delitos informaticos
Folleto delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
 

Andere mochten auch

Planificació de l'empresa; economia de l'empresa
Planificació de l'empresa; economia de l'empresaPlanificació de l'empresa; economia de l'empresa
Planificació de l'empresa; economia de l'empresaMelanie Nogué
 
Hojas de calculo
Hojas de calculoHojas de calculo
Hojas de calculogato115
 
Jornalde cristalina (9)
Jornalde cristalina (9)Jornalde cristalina (9)
Jornalde cristalina (9)Ivan Bispo
 
SEMINARIO DE TURISMO ACCESIBLE
SEMINARIO DE TURISMO ACCESIBLESEMINARIO DE TURISMO ACCESIBLE
SEMINARIO DE TURISMO ACCESIBLETurismo Accesible
 
Tema 2. Longitud De Un Segmento Y Distancia Entre Dos Puntos
Tema 2. Longitud De Un Segmento Y Distancia Entre Dos PuntosTema 2. Longitud De Un Segmento Y Distancia Entre Dos Puntos
Tema 2. Longitud De Un Segmento Y Distancia Entre Dos Puntosguest34fbd2
 
Laboratio base de datos 5
Laboratio base de datos 5Laboratio base de datos 5
Laboratio base de datos 5alvarocbv14
 
Actividades verano para sexto
Actividades verano para sextoActividades verano para sexto
Actividades verano para sextoAsun Vidal
 
La Primera Revolución Industrial
La Primera Revolución IndustrialLa Primera Revolución Industrial
La Primera Revolución IndustrialJGL79
 
Metabolic acidosis nature
Metabolic acidosis natureMetabolic acidosis nature
Metabolic acidosis natureLAB IDEA
 
O aprendizado em pauta palestra da ec arniqueira
O aprendizado em pauta palestra da ec arniqueiraO aprendizado em pauta palestra da ec arniqueira
O aprendizado em pauta palestra da ec arniqueiraAnaí Peña
 
Car Brands Market Map & Classification Infodiagrams
Car Brands Market Map & Classification InfodiagramsCar Brands Market Map & Classification Infodiagrams
Car Brands Market Map & Classification InfodiagramsPeter Zvirinsky
 
Esequias soares respostas bíblicas às testemunha de jeová
Esequias soares respostas bíblicas às testemunha de jeováEsequias soares respostas bíblicas às testemunha de jeová
Esequias soares respostas bíblicas às testemunha de jeováAgraphai
 

Andere mochten auch (20)

Planificació de l'empresa; economia de l'empresa
Planificació de l'empresa; economia de l'empresaPlanificació de l'empresa; economia de l'empresa
Planificació de l'empresa; economia de l'empresa
 
Hojas de calculo
Hojas de calculoHojas de calculo
Hojas de calculo
 
Neumonias7
Neumonias7Neumonias7
Neumonias7
 
Jornalde cristalina (9)
Jornalde cristalina (9)Jornalde cristalina (9)
Jornalde cristalina (9)
 
SEMINARIO DE TURISMO ACCESIBLE
SEMINARIO DE TURISMO ACCESIBLESEMINARIO DE TURISMO ACCESIBLE
SEMINARIO DE TURISMO ACCESIBLE
 
Tema 2. Longitud De Un Segmento Y Distancia Entre Dos Puntos
Tema 2. Longitud De Un Segmento Y Distancia Entre Dos PuntosTema 2. Longitud De Un Segmento Y Distancia Entre Dos Puntos
Tema 2. Longitud De Un Segmento Y Distancia Entre Dos Puntos
 
Laboratio base de datos 5
Laboratio base de datos 5Laboratio base de datos 5
Laboratio base de datos 5
 
Memorial Celoy
Memorial CeloyMemorial Celoy
Memorial Celoy
 
Actividades verano para sexto
Actividades verano para sextoActividades verano para sexto
Actividades verano para sexto
 
Kaizen Habits
Kaizen HabitsKaizen Habits
Kaizen Habits
 
Tecido conjuntivo
Tecido conjuntivoTecido conjuntivo
Tecido conjuntivo
 
Cv Edilene Otoni
Cv Edilene OtoniCv Edilene Otoni
Cv Edilene Otoni
 
World Englishes
World EnglishesWorld Englishes
World Englishes
 
La Primera Revolución Industrial
La Primera Revolución IndustrialLa Primera Revolución Industrial
La Primera Revolución Industrial
 
Metabolic acidosis nature
Metabolic acidosis natureMetabolic acidosis nature
Metabolic acidosis nature
 
O aprendizado em pauta palestra da ec arniqueira
O aprendizado em pauta palestra da ec arniqueiraO aprendizado em pauta palestra da ec arniqueira
O aprendizado em pauta palestra da ec arniqueira
 
Car Brands Market Map & Classification Infodiagrams
Car Brands Market Map & Classification InfodiagramsCar Brands Market Map & Classification Infodiagrams
Car Brands Market Map & Classification Infodiagrams
 
Optimizacion métodos
Optimizacion métodos Optimizacion métodos
Optimizacion métodos
 
HANS EYSENCK
HANS EYSENCKHANS EYSENCK
HANS EYSENCK
 
Esequias soares respostas bíblicas às testemunha de jeová
Esequias soares respostas bíblicas às testemunha de jeováEsequias soares respostas bíblicas às testemunha de jeová
Esequias soares respostas bíblicas às testemunha de jeová
 

Ähnlich wie Delitos informaticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Sebastian yaima zamora 9 5
Sebastian yaima zamora 9 5Sebastian yaima zamora 9 5
Sebastian yaima zamora 9 5sebas0904
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticosNeii C
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticosbartolomeuladech
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesYessenia Paria
 

Ähnlich wie Delitos informaticos (20)

Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Sebastian yaima zamora 9 5
Sebastian yaima zamora 9 5Sebastian yaima zamora 9 5
Sebastian yaima zamora 9 5
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Trabajo
TrabajoTrabajo
Trabajo
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 

Mehr von Sergio Andres Navarro Gomez

Mehr von Sergio Andres Navarro Gomez (11)

Aspectos legales software libre & open source
Aspectos legales   software libre & open sourceAspectos legales   software libre & open source
Aspectos legales software libre & open source
 
Derecho informatica.
Derecho informatica.Derecho informatica.
Derecho informatica.
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Derechos de autor y derechos conexos en la televisión por satélite y por cable
Derechos de autor y derechos conexos en la televisión por satélite y por cableDerechos de autor y derechos conexos en la televisión por satélite y por cable
Derechos de autor y derechos conexos en la televisión por satélite y por cable
 
Expo cap xv
Expo cap xvExpo cap xv
Expo cap xv
 
Derechos de autor en la protección jurídica de los programas de computadora
Derechos de autor en la protección jurídica de los programas de computadoraDerechos de autor en la protección jurídica de los programas de computadora
Derechos de autor en la protección jurídica de los programas de computadora
 
Introduccion informatica juridica
Introduccion informatica juridicaIntroduccion informatica juridica
Introduccion informatica juridica
 
Informatica juridica
 Informatica juridica Informatica juridica
Informatica juridica
 
Ley 527 1999
Ley 527 1999Ley 527 1999
Ley 527 1999
 
TRATAMIENTO JURÍDICO DE LA CREACIÓN MULTIMEDIA Y DE LOS SITIOS WEB
TRATAMIENTO JURÍDICO DE LA CREACIÓN MULTIMEDIA Y DE LOS SITIOS WEBTRATAMIENTO JURÍDICO DE LA CREACIÓN MULTIMEDIA Y DE LOS SITIOS WEB
TRATAMIENTO JURÍDICO DE LA CREACIÓN MULTIMEDIA Y DE LOS SITIOS WEB
 
DERECHOS MORALES Y PATRIMONIALES EN INTERNET
DERECHOS MORALES Y PATRIMONIALES EN INTERNETDERECHOS MORALES Y PATRIMONIALES EN INTERNET
DERECHOS MORALES Y PATRIMONIALES EN INTERNET
 

Kürzlich hochgeladen

Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 

Kürzlich hochgeladen (20)

Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 

Delitos informaticos

  • 2. Podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
  • 3. ¿Cuál es la diferencia entre delito informático y delito clásico realizado a través de medios electrónicos?
  • 4.  El delito informático es la conducta que vulnera la información y el dato privado, mientras que el delito clásico informático se entiende como el ilícito consumado a través de medios electrónicos.
  • 5.  Una amenaza vía e-mail es un delito informático?
  • 6.  No. En caso de que se pida dinero sería extorsión que se hace por medios electrónicos, pero no es un delito informático. Es como si se hiciera esa misma amenaza por medio de una nota, una llamada, o cualquier otro medio. Eso no es extorsión informática, es una extorsión clásica donde se usan los medios electrónicos para masificarla.
  • 7.  ¿Es delito informático ingresar al computador de una persona y extraer información sin su consentimiento?
  • 8.  Eso sí es delito informático y una violación de datos personales, por lo que sería juzgado bajo la Ley 1273 de 2009.
  • 9.  ¿Cuáles son las penas en Colombia para los delitos informáticos?
  • 10.  La pena mínima es de cuatro años de cárcel. Además, la ley establece que a quien se le impute este delito no tendrá la posibilidad de modificar la medida de aseguramiento, por tal motivo no tendrían beneficios como el de prisión domiciliaria.
  • 11.  ¿Si alguien envía correos electrónicos desde la cuenta de otra personas?
  • 12.  Eso es un delito, pero no necesariamente es informático. Sería informático si usaran datos de la víctima, pero si solo se utiliza el correo electrónico sería posiblemente un delito clásico conocido como violación de datos personales.
  • 13.  ¿Puede una persona cometer un delito informático sin saberlo?
  • 14.  Según los expertos, la ignorancia de la norma no lo excluye de la responsabilidad. El Estado colombiano presume que todos sus ciudadanos conocen las normas y las leyes, por lo tanto puede ser juzgado como delincuente informático.
  • 15.  Si los padres de familia abren el correo electrónico o redes sociales de sus hijos menores de edad, ¿ sería un delito?
  • 16.  Si es un menor de edad se puede considerar que no, pues los padres de familia sí tiene la autorización para acceder a los perfiles y cuentas de correo de sus hijos, ya que es un buen ejercicio para controlar los contactos en las redes de los menores.
  • 17.  ¿En Colombia hay sanción económica por el delito informático?
  • 18.  Los delitos informáticos tienen la sanción económica más altas del Código Penal colombiano. La pena económica más baja está en 100 salarios mínimos mensuales legales vigentes, cerca a los 60 millones de pesos. La máxima puede llegar a los 600 millones de pesos, dependiendo del delito.
  • 19.  ¿La piratería es considerada delito informático?
  • 20.  Este es un delito de violación a la propiedad intelectual, no es un delito informático. Este es un ilícito que se consuma atreves de medios electrónicos. Aquí no hay vulneración de la información, porque lo que se están protegiendo son los derechos morales e intelectuales.
  • 21. Ley 1273 de 2009  Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.  Clic para ver la Ley
  • 22. CLASIFICACION Se han clasificado los delitos informáticos en base a dos criterios como instrumento ocomo instrumento o mediomedio como fin u objetivocomo fin u objetivo
  • 23. DELITOS INFORMATICOS COMO INSTRUMENTO Como instrumento o medio: Se tienen a las conductas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito. Conductas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito Conductas en donde para realizar un delito utilizan una computadora como medio o símbolo
  • 24. EJEMPLOS Las computadoras pueden utilizarse también pare efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos
  • 25. DELITOS INFORMATICOS COMO FIN Como fin u objetivo: En ésta categoría se enmarcan las conductas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. conductas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla. EJEMPLO: Cuando se alteran datos de los documentos almacenados en forma computarizada
  • 26. TIPOS DE DELITOS INFORMATICOS Virus Gusanos Bomba lógica o cronológica Sabotaje informático Piratas informáticos o hackers Acceso no autorizado a sistemas o servicios Reproducción no autorizada de programas informáticos de protección legal Manipulación de datos de entrada y/o salida Manipulación de programas Fraude efectuado por manipulación informática
  • 27. Ejemplos  En Santander las denuncias de personas afectadas por hurtos informáticos y violación de datos personales en correos electrónicos y cuentas en redes sociales, hecho más conocido como hackeo. (Artículo 269F Violación de datos personales.)  En Bogotá fue capturado un hombre que robó más de 38 millones de una cuenta bancaria. (Artículo 269J Transferencias no consentidas de activos.)