Delitos informaticos presentacion
Transcript of Delitos informaticos presentacion
![Page 1: Delitos informaticos presentacion](https://reader034.fdocuments.ec/reader034/viewer/2022042701/55a04aeb1a28ab190b8b46d4/html5/thumbnails/1.jpg)
Delitos
InformáticosJosé Gregorio Rodríguez
![Page 2: Delitos informaticos presentacion](https://reader034.fdocuments.ec/reader034/viewer/2022042701/55a04aeb1a28ab190b8b46d4/html5/thumbnails/2.jpg)
Podemos definir los delitos informáticos
como: “los actos dirigidos contra la
confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos,
redes y datos informáticos, así como el
abuso de dichos sistemas, redes y datos”.
![Page 3: Delitos informaticos presentacion](https://reader034.fdocuments.ec/reader034/viewer/2022042701/55a04aeb1a28ab190b8b46d4/html5/thumbnails/3.jpg)
¿Cuál es la diferencia entre delito informático y delito
clásico realizado a través de medios electrónicos?
![Page 4: Delitos informaticos presentacion](https://reader034.fdocuments.ec/reader034/viewer/2022042701/55a04aeb1a28ab190b8b46d4/html5/thumbnails/4.jpg)
El delito informático es la conducta que
vulnera la información y el dato
privado, mientras que el delito clásico
informático se entiende como el ilícito
consumado a través de medios
electrónicos.
![Page 5: Delitos informaticos presentacion](https://reader034.fdocuments.ec/reader034/viewer/2022042701/55a04aeb1a28ab190b8b46d4/html5/thumbnails/5.jpg)
Una amenaza vía e-mail es un delito
informático?
![Page 6: Delitos informaticos presentacion](https://reader034.fdocuments.ec/reader034/viewer/2022042701/55a04aeb1a28ab190b8b46d4/html5/thumbnails/6.jpg)
No. En caso de que se pida dinero sería
extorsión que se hace por medios
electrónicos, pero no es un delito
informático. Es como si se hiciera esa
misma amenaza por medio de una
nota, una llamada, o cualquier otro
medio. Eso no es extorsión informática, es
una extorsión clásica donde se usan los
medios electrónicos para masificarla.
![Page 7: Delitos informaticos presentacion](https://reader034.fdocuments.ec/reader034/viewer/2022042701/55a04aeb1a28ab190b8b46d4/html5/thumbnails/7.jpg)
¿Es delito informático ingresar al
computador de una persona y extraer
información sin su consentimiento?
![Page 8: Delitos informaticos presentacion](https://reader034.fdocuments.ec/reader034/viewer/2022042701/55a04aeb1a28ab190b8b46d4/html5/thumbnails/8.jpg)
Eso sí es delito informático y una violación
de datos personales, por lo que sería
juzgado bajo la Ley 1273 de 2009.
![Page 9: Delitos informaticos presentacion](https://reader034.fdocuments.ec/reader034/viewer/2022042701/55a04aeb1a28ab190b8b46d4/html5/thumbnails/9.jpg)
¿Cuáles son las penas en Colombia para
los delitos informáticos?
![Page 10: Delitos informaticos presentacion](https://reader034.fdocuments.ec/reader034/viewer/2022042701/55a04aeb1a28ab190b8b46d4/html5/thumbnails/10.jpg)
La pena mínima es de cuatro años de
cárcel. Además, la ley establece que a
quien se le impute este delito no tendrá la
posibilidad de modificar la medida de
aseguramiento, por tal motivo no
tendrían beneficios como el de prisión
domiciliaria.
![Page 11: Delitos informaticos presentacion](https://reader034.fdocuments.ec/reader034/viewer/2022042701/55a04aeb1a28ab190b8b46d4/html5/thumbnails/11.jpg)
¿Si alguien envía correos electrónicos
desde la cuenta de otra personas?
![Page 12: Delitos informaticos presentacion](https://reader034.fdocuments.ec/reader034/viewer/2022042701/55a04aeb1a28ab190b8b46d4/html5/thumbnails/12.jpg)
Eso es un delito, pero no necesariamente
es informático. Sería informático si usaran
datos de la víctima, pero si solo se utiliza
el correo electrónico sería posiblemente
un delito clásico conocido como
violación de datos personales.
![Page 13: Delitos informaticos presentacion](https://reader034.fdocuments.ec/reader034/viewer/2022042701/55a04aeb1a28ab190b8b46d4/html5/thumbnails/13.jpg)
¿Puede una persona cometer un delito
informático sin saberlo?
![Page 14: Delitos informaticos presentacion](https://reader034.fdocuments.ec/reader034/viewer/2022042701/55a04aeb1a28ab190b8b46d4/html5/thumbnails/14.jpg)
Según los expertos, la ignorancia de la
norma no lo excluye de la
responsabilidad. El Estado colombiano
presume que todos sus ciudadanos
conocen las normas y las leyes, por lo
tanto puede ser juzgado como
delincuente informático.
![Page 15: Delitos informaticos presentacion](https://reader034.fdocuments.ec/reader034/viewer/2022042701/55a04aeb1a28ab190b8b46d4/html5/thumbnails/15.jpg)
Si los padres de familia abren el correo
electrónico o redes sociales de sus hijos
menores de edad, ¿ sería un delito?
![Page 16: Delitos informaticos presentacion](https://reader034.fdocuments.ec/reader034/viewer/2022042701/55a04aeb1a28ab190b8b46d4/html5/thumbnails/16.jpg)
Si es un menor de edad se puede
considerar que no, pues los padres de
familia sí tiene la autorización para
acceder a los perfiles y cuentas de
correo de sus hijos, ya que es un buen
ejercicio para controlar los contactos en
las redes de los menores.
![Page 17: Delitos informaticos presentacion](https://reader034.fdocuments.ec/reader034/viewer/2022042701/55a04aeb1a28ab190b8b46d4/html5/thumbnails/17.jpg)
¿En Colombia hay sanción económica
por el delito informático?
![Page 18: Delitos informaticos presentacion](https://reader034.fdocuments.ec/reader034/viewer/2022042701/55a04aeb1a28ab190b8b46d4/html5/thumbnails/18.jpg)
Los delitos informáticos tienen la sanción
económica más altas del Código Penal
colombiano. La pena económica más
baja está en 100 salarios mínimos
mensuales legales vigentes, cerca a los
60 millones de pesos. La máxima puede
llegar a los 600 millones de
pesos, dependiendo del delito.
![Page 19: Delitos informaticos presentacion](https://reader034.fdocuments.ec/reader034/viewer/2022042701/55a04aeb1a28ab190b8b46d4/html5/thumbnails/19.jpg)
¿La piratería es considerada delito
informático?
![Page 20: Delitos informaticos presentacion](https://reader034.fdocuments.ec/reader034/viewer/2022042701/55a04aeb1a28ab190b8b46d4/html5/thumbnails/20.jpg)
Este es un delito de violación a la
propiedad intelectual, no es un delito
informático. Este es un ilícito que se
consuma atreves de medios electrónicos.
Aquí no hay vulneración de la
información, porque lo que se están
protegiendo son los derechos morales e
intelectuales.
![Page 21: Delitos informaticos presentacion](https://reader034.fdocuments.ec/reader034/viewer/2022042701/55a04aeb1a28ab190b8b46d4/html5/thumbnails/21.jpg)
Ley 1273 de 2009
Por medio de la cual se modifica el
Código Penal, se crea un nuevo bien
jurídico tutelado - denominado “de la
protección de la información y de los
datos”- y se preservan integralmente los
sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre
otras disposiciones.
Clic para ver la Ley
![Page 22: Delitos informaticos presentacion](https://reader034.fdocuments.ec/reader034/viewer/2022042701/55a04aeb1a28ab190b8b46d4/html5/thumbnails/22.jpg)
CLASIFICACION
Se han clasificado los delitos informáticos en
base a dos criterios
como instrumento o
mediocomo fin u objetivo
![Page 23: Delitos informaticos presentacion](https://reader034.fdocuments.ec/reader034/viewer/2022042701/55a04aeb1a28ab190b8b46d4/html5/thumbnails/23.jpg)
DELITOS INFORMATICOS COMO
INSTRUMENTO
Como instrumento o medio: Se tienen a las
conductas que se valen de las computadoras como
método, medio, o símbolo en la comisión del ilícito.
Conductas en donde los individuos utilizan métodos
electrónicos para llegar a un resultado ilícito
Conductas en donde para realizar un delito utilizan
una computadora como medio o símbolo
![Page 24: Delitos informaticos presentacion](https://reader034.fdocuments.ec/reader034/viewer/2022042701/55a04aeb1a28ab190b8b46d4/html5/thumbnails/24.jpg)
EJEMPLOS
Las computadoras pueden utilizarse también pare efectuar
falsificaciones de documentos de uso comercial. Cuando
empezó a disponerse de fotocopiadoras computarizadas en
color a base de rayos láser surgió una nueva generación de
falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta resolución,
pueden modificar documentos e incluso pueden crear
documentos falsos sin tener que recurrir a un original, y los
documentos que producen son de tal calidad que solo un
experto puede diferenciarlos de los documentos auténticos
![Page 25: Delitos informaticos presentacion](https://reader034.fdocuments.ec/reader034/viewer/2022042701/55a04aeb1a28ab190b8b46d4/html5/thumbnails/25.jpg)
DELITOS INFORMATICOS COMO FIN
Como fin u objetivo: En ésta categoría se enmarcan las
conductas que van dirigidas en contra de la
computadora, accesorios o programas como entidad física.
conductas dirigidas contra la entidad física del objeto o
máquina electrónica o su material con objeto de dañarla.
EJEMPLO:
Cuando se alteran datos de los documentos almacenados en
forma computarizada
![Page 26: Delitos informaticos presentacion](https://reader034.fdocuments.ec/reader034/viewer/2022042701/55a04aeb1a28ab190b8b46d4/html5/thumbnails/26.jpg)
TIPOS DE DELITOS INFORMATICOS
Virus
Gusanos
Bomba lógica o cronológica
Sabotaje informático
Piratas informáticos o hackers
Acceso no autorizado a sistemas o servicios
Reproducción no autorizada de programas informáticos de
protección legal
Manipulación de datos de entrada y/o salida
Manipulación de programas
Fraude efectuado por manipulación informática
![Page 27: Delitos informaticos presentacion](https://reader034.fdocuments.ec/reader034/viewer/2022042701/55a04aeb1a28ab190b8b46d4/html5/thumbnails/27.jpg)
Ejemplos En Santander las denuncias de personas
afectadas por hurtos informáticos y
violación de datos personales en correos
electrónicos y cuentas en redes
sociales, hecho más conocido como
hackeo. (Artículo 269F Violación de datos
personales.)
En Bogotá fue capturado un hombre que
robó más de 38 millones de una cuenta
bancaria. (Artículo 269J Transferencias no
consentidas de activos.)