SlideShare une entreprise Scribd logo
1  sur  22
DELITOS INFORMATICOS Ordenamiento Jurídico Colombiano Ley 1273 de 2009 Dr. Alberto Castellón Lic. Joaquín Lara Sierra Derecho de Autor en Internet byAlberto Castellonislicensedunder a CreativeCommons Atribución-No Comercial-Compartir Obras Derivadas Igual 2.5 Colombia License.  Basedon a work at www.edumatica.net.
Según el ilustre penalista CUELLO CALON, los elementos integrantes del delito son:  ,[object Object]
 Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido.
 Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto típico.
 El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona.
 La ejecución u omisión del acto debe estar sancionada por una pena. ,[object Object]
CARACTERISTICAS DE LOS DELITOS  INFORMATICOS Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.  Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.  Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.  Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.  Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
DELITOS EN PERSPECTIVA Aunque depende en gran medida del tipo de organización, se puede mencionar que los Fraudes y sabotajes son los delitos de mayor incidencia en las organizaciones. Además, aquellos que no están claramente definidos y publicados dentro de la organización como un delito (piratería, mala utilización de la información, omisión deliberada de controles, uso no autorizado de activos y/o servicios computacionales; y que en algún momento pueden generar un impacto a largo plazo). Pero si se examina la otra perspectiva, referente a los delitos de difícil detección, se deben situar a aquellos producidos por las personas que trabajan internamente en una organización y que conocen perfectamente la configuración interna de las plataformas; especialmente cuando existe una cooperación entre empleados, cooperación entre empleados y terceros, o incluso el involucramiento de la administración misma.
TIPIFICACIÓN DE LOS DELITOS INFORMATICOS
ESTAFAS ELECTRONICAS: Además del engaño y el "animus defraudandi" existiría un engaño a la persona que compra.  "PESCA" U “OLFATEO“ DE CLAVES SECRETAS: Los "sabuesos" utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo. ESTRATAGEMAS: Los estafadores utilizan diversas técnicas para ocultar computadoras que se "parecen" electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos.
JUEGOS DE AZAR: El juego electrónico de azar se ha incrementado a medida que el comercio brinda facilidades de crédito y transferencia de fondos en la Red. FRAUDE: Se da en regiones donde existe el Comercio electrónico. BLANQUEO DE DINERO: Se espera que el comercio electrónico sea el nuevo lugar de transferencia electrónica de mercancías o dinero para lavar las ganancias que deja el delito, sobre todo si se pueden ocultar transacciones.  COPIA ILEGAL DE SOFTWARE Y ESPIONAJE INFORMATICO: Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computación (software) que suele tener un importante valor económico.  Infracción de los derechos de autor: La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial.
INFRACCIÓN DEL COPYRIGHT DE BASE DE DATOS: No existe una protección uniforme de las bases de datos en los países que tienen acceso a Internet. El sistema de protección más habitual es el contractual: el propietario del sistema permite que los usuarios hagan "downloads" de los ficheros contenidos en el sistema, pero prohíbe el replicado de la base de datos o la copia masiva de información.  USO ILEGITIMO DE SISTEMAS INFORMATICOS AJENOS: Esta modalidad consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno. Este tipo de conductas es comúnmente cometida por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo.
DELITOS INFORMATICOS CONTRA LA PRIVACIDAD: Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado. INTERCEPTACION DE E – MAIL: En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.  PORNOGRAFIA INFANTIL: El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material "ofensivo" que se transmita o archive.
TIPIFICACION DE LOS DELITOS INFORMATICOS
TIPIFICACION DE LOS DELITOS INFORMATICOS
INFRACCIONES QUE NO CONSTITUYEN DELITOS INFORMATICOS USOS COMERCIALES NO ETICOS: Algunas empresas no han podido escapar a la tentación de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings electrónicos" al colectivo de usuarios de un gateway, un nodo o un territorio determinado. Ello, aunque no constituye una infracción, es mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red.  ACTOS PARASITARIOS: Algunos usuarios incapaces de integrarse en grupos de discusión o foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc. También se deben tomar en cuenta las obscenidades que se realizan a través de la Internet.
VIRUS INFORMÁTICO Es un “malware” que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
CONSECUENCIAS 1. Daños a nivel de datos 2. Pérdida de productividad  3. Cortes en los sistemas de información 4. Tiempo de reinstalación 5. Pérdida de información  METODOS DE CONTAGIO 1. Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  2. Ingeniería social, mensajes como ejecute este programa y gane un premio.  3. Entrada de información en discos de otros usuarios infectados.  4. Instalación de software pirata o de baja calidad.
Obtenido de "http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico" MÉTODOS DE PROTECCIÓN Y TIPOS ACTIVOS ,[object Object]
 Filtros de ficheros PASIVOS ,[object Object]
 No instalar software "pirata".
 Evitar descargar software de Internet.

Contenu connexe

Tendances

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 
Análisis de los delitos informáticos
Análisis de los delitos informáticosAnálisis de los delitos informáticos
Análisis de los delitos informáticosnoel moyano
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaRossemary Quihue Rosado
 
Delitos informaticos jhohan
Delitos informaticos jhohanDelitos informaticos jhohan
Delitos informaticos jhohanetelvino
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorgejorge
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjuliandhm
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmmanciper
 

Tendances (12)

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis de los delitos informáticos
Análisis de los delitos informáticosAnálisis de los delitos informáticos
Análisis de los delitos informáticos
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativa
 
Delitos informaticos jhohan
Delitos informaticos jhohanDelitos informaticos jhohan
Delitos informaticos jhohan
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 

En vedette (20)

Eca 13 exposicion eqpo 7
Eca 13 exposicion eqpo 7Eca 13 exposicion eqpo 7
Eca 13 exposicion eqpo 7
 
Practica 2 flash
Practica 2 flashPractica 2 flash
Practica 2 flash
 
Hilos
HilosHilos
Hilos
 
PowerPoint(David_Arevalo).
PowerPoint(David_Arevalo).PowerPoint(David_Arevalo).
PowerPoint(David_Arevalo).
 
Trabajo con imagenes
Trabajo con imagenesTrabajo con imagenes
Trabajo con imagenes
 
Universidad nacional de chimborazo
Universidad nacional de chimborazoUniversidad nacional de chimborazo
Universidad nacional de chimborazo
 
Estructura
EstructuraEstructura
Estructura
 
Practica 9
Practica 9Practica 9
Practica 9
 
Marcela montoya
Marcela montoyaMarcela montoya
Marcela montoya
 
Slideshare
SlideshareSlideshare
Slideshare
 
Flash profesionall cs5l
Flash profesionall cs5lFlash profesionall cs5l
Flash profesionall cs5l
 
Practica 11
Practica 11Practica 11
Practica 11
 
Portada
PortadaPortada
Portada
 
Acercamiento tic:nb
Acercamiento tic:nbAcercamiento tic:nb
Acercamiento tic:nb
 
Animacion, acosta y gonzalez 1ero5
Animacion, acosta y gonzalez 1ero5Animacion, acosta y gonzalez 1ero5
Animacion, acosta y gonzalez 1ero5
 
snv
snv snv
snv
 
Practica 1 copy
Practica 1 copyPractica 1 copy
Practica 1 copy
 
Procedimientos de la 21 24 !!
Procedimientos de la 21  24 !!Procedimientos de la 21  24 !!
Procedimientos de la 21 24 !!
 
Aprendizaje ubicuo
Aprendizaje ubicuoAprendizaje ubicuo
Aprendizaje ubicuo
 
Proyecto computo
Proyecto computoProyecto computo
Proyecto computo
 

Similaire à Delito + Informatico en

7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosxsercom
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...David Quevedo
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSEdison Vargas
 

Similaire à Delito + Informatico en (20)

7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Plus de Joaquin Lara Sierra

Factores Intrínsecos Influyentes en el comportamiento Humano
Factores Intrínsecos Influyentes en el comportamiento HumanoFactores Intrínsecos Influyentes en el comportamiento Humano
Factores Intrínsecos Influyentes en el comportamiento HumanoJoaquin Lara Sierra
 
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano Cl...
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano Cl...Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano Cl...
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano Cl...Joaquin Lara Sierra
 
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano 2
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano 2Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano 2
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano 2Joaquin Lara Sierra
 
Estructuras de control - Ciclo For
Estructuras de control - Ciclo ForEstructuras de control - Ciclo For
Estructuras de control - Ciclo ForJoaquin Lara Sierra
 
Gestionar pedagógica-mente las tic en el ejercicio docente Universitario
Gestionar pedagógica-mente las tic en el ejercicio docente UniversitarioGestionar pedagógica-mente las tic en el ejercicio docente Universitario
Gestionar pedagógica-mente las tic en el ejercicio docente UniversitarioJoaquin Lara Sierra
 
Gestión Pedagógica y TIC (Parte 2)
Gestión Pedagógica y TIC (Parte 2)Gestión Pedagógica y TIC (Parte 2)
Gestión Pedagógica y TIC (Parte 2)Joaquin Lara Sierra
 
Gestión Pedagógica y TIC (Parte 1)
Gestión Pedagógica y TIC (Parte 1)Gestión Pedagógica y TIC (Parte 1)
Gestión Pedagógica y TIC (Parte 1)Joaquin Lara Sierra
 
Introduccion power point parte 3
Introduccion power point parte 3Introduccion power point parte 3
Introduccion power point parte 3Joaquin Lara Sierra
 
Introduccion power point parte 2
Introduccion power point parte 2Introduccion power point parte 2
Introduccion power point parte 2Joaquin Lara Sierra
 
Introducción a power point parte1
Introducción a power point parte1Introducción a power point parte1
Introducción a power point parte1Joaquin Lara Sierra
 
Folleto Modelo pedagógico de la UTB
Folleto Modelo pedagógico de la UTBFolleto Modelo pedagógico de la UTB
Folleto Modelo pedagógico de la UTBJoaquin Lara Sierra
 
Guía estrategias didácticas de im interpersonal
Guía estrategias didácticas de im interpersonalGuía estrategias didácticas de im interpersonal
Guía estrategias didácticas de im interpersonalJoaquin Lara Sierra
 
Operacionalización del modelo pedagógico
Operacionalización del modelo pedagógicoOperacionalización del modelo pedagógico
Operacionalización del modelo pedagógicoJoaquin Lara Sierra
 

Plus de Joaquin Lara Sierra (20)

Factores Intrínsecos Influyentes en el comportamiento Humano
Factores Intrínsecos Influyentes en el comportamiento HumanoFactores Intrínsecos Influyentes en el comportamiento Humano
Factores Intrínsecos Influyentes en el comportamiento Humano
 
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano Cl...
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano Cl...Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano Cl...
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano Cl...
 
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano 2
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano 2Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano 2
Factores Intrínsecos y Extrínsecos Influyentes en el comportamiento Humano 2
 
Proceso de innovacion
Proceso de innovacion Proceso de innovacion
Proceso de innovacion
 
Estructuras de control - Ciclo For
Estructuras de control - Ciclo ForEstructuras de control - Ciclo For
Estructuras de control - Ciclo For
 
Trabajando con excel parte 2
Trabajando con excel parte 2Trabajando con excel parte 2
Trabajando con excel parte 2
 
Trabajando con excel Parte 1
Trabajando con excel Parte 1Trabajando con excel Parte 1
Trabajando con excel Parte 1
 
Tic aplicada a los negocios
Tic aplicada a los negociosTic aplicada a los negocios
Tic aplicada a los negocios
 
Innovar en Educación
Innovar en EducaciónInnovar en Educación
Innovar en Educación
 
Gestionar pedagógica-mente las tic en el ejercicio docente Universitario
Gestionar pedagógica-mente las tic en el ejercicio docente UniversitarioGestionar pedagógica-mente las tic en el ejercicio docente Universitario
Gestionar pedagógica-mente las tic en el ejercicio docente Universitario
 
Estrategias Didácticas
Estrategias DidácticasEstrategias Didácticas
Estrategias Didácticas
 
Gestión Pedagógica y TIC (Parte 2)
Gestión Pedagógica y TIC (Parte 2)Gestión Pedagógica y TIC (Parte 2)
Gestión Pedagógica y TIC (Parte 2)
 
Gestión Pedagógica y TIC (Parte 1)
Gestión Pedagógica y TIC (Parte 1)Gestión Pedagógica y TIC (Parte 1)
Gestión Pedagógica y TIC (Parte 1)
 
Introduccion power point parte 3
Introduccion power point parte 3Introduccion power point parte 3
Introduccion power point parte 3
 
Introduccion power point parte 2
Introduccion power point parte 2Introduccion power point parte 2
Introduccion power point parte 2
 
Introducción a power point parte1
Introducción a power point parte1Introducción a power point parte1
Introducción a power point parte1
 
Folleto Modelo pedagógico de la UTB
Folleto Modelo pedagógico de la UTBFolleto Modelo pedagógico de la UTB
Folleto Modelo pedagógico de la UTB
 
Guía estrategias didácticas de im interpersonal
Guía estrategias didácticas de im interpersonalGuía estrategias didácticas de im interpersonal
Guía estrategias didácticas de im interpersonal
 
Operacionalización del modelo pedagógico
Operacionalización del modelo pedagógicoOperacionalización del modelo pedagógico
Operacionalización del modelo pedagógico
 
Innovación educativa
Innovación educativaInnovación educativa
Innovación educativa
 

Dernier

Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 

Dernier (20)

Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 

Delito + Informatico en

  • 1. DELITOS INFORMATICOS Ordenamiento Jurídico Colombiano Ley 1273 de 2009 Dr. Alberto Castellón Lic. Joaquín Lara Sierra Derecho de Autor en Internet byAlberto Castellonislicensedunder a CreativeCommons Atribución-No Comercial-Compartir Obras Derivadas Igual 2.5 Colombia License. Basedon a work at www.edumatica.net.
  • 2.
  • 3. Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido.
  • 4. Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto típico.
  • 5. El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona.
  • 6.
  • 7. CARACTERISTICAS DE LOS DELITOS INFORMATICOS Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
  • 8. DELITOS EN PERSPECTIVA Aunque depende en gran medida del tipo de organización, se puede mencionar que los Fraudes y sabotajes son los delitos de mayor incidencia en las organizaciones. Además, aquellos que no están claramente definidos y publicados dentro de la organización como un delito (piratería, mala utilización de la información, omisión deliberada de controles, uso no autorizado de activos y/o servicios computacionales; y que en algún momento pueden generar un impacto a largo plazo). Pero si se examina la otra perspectiva, referente a los delitos de difícil detección, se deben situar a aquellos producidos por las personas que trabajan internamente en una organización y que conocen perfectamente la configuración interna de las plataformas; especialmente cuando existe una cooperación entre empleados, cooperación entre empleados y terceros, o incluso el involucramiento de la administración misma.
  • 9. TIPIFICACIÓN DE LOS DELITOS INFORMATICOS
  • 10. ESTAFAS ELECTRONICAS: Además del engaño y el "animus defraudandi" existiría un engaño a la persona que compra. "PESCA" U “OLFATEO“ DE CLAVES SECRETAS: Los "sabuesos" utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo. ESTRATAGEMAS: Los estafadores utilizan diversas técnicas para ocultar computadoras que se "parecen" electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos.
  • 11. JUEGOS DE AZAR: El juego electrónico de azar se ha incrementado a medida que el comercio brinda facilidades de crédito y transferencia de fondos en la Red. FRAUDE: Se da en regiones donde existe el Comercio electrónico. BLANQUEO DE DINERO: Se espera que el comercio electrónico sea el nuevo lugar de transferencia electrónica de mercancías o dinero para lavar las ganancias que deja el delito, sobre todo si se pueden ocultar transacciones. COPIA ILEGAL DE SOFTWARE Y ESPIONAJE INFORMATICO: Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computación (software) que suele tener un importante valor económico. Infracción de los derechos de autor: La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial.
  • 12. INFRACCIÓN DEL COPYRIGHT DE BASE DE DATOS: No existe una protección uniforme de las bases de datos en los países que tienen acceso a Internet. El sistema de protección más habitual es el contractual: el propietario del sistema permite que los usuarios hagan "downloads" de los ficheros contenidos en el sistema, pero prohíbe el replicado de la base de datos o la copia masiva de información. USO ILEGITIMO DE SISTEMAS INFORMATICOS AJENOS: Esta modalidad consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno. Este tipo de conductas es comúnmente cometida por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo.
  • 13. DELITOS INFORMATICOS CONTRA LA PRIVACIDAD: Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado. INTERCEPTACION DE E – MAIL: En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad. PORNOGRAFIA INFANTIL: El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material "ofensivo" que se transmita o archive.
  • 14. TIPIFICACION DE LOS DELITOS INFORMATICOS
  • 15. TIPIFICACION DE LOS DELITOS INFORMATICOS
  • 16. INFRACCIONES QUE NO CONSTITUYEN DELITOS INFORMATICOS USOS COMERCIALES NO ETICOS: Algunas empresas no han podido escapar a la tentación de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings electrónicos" al colectivo de usuarios de un gateway, un nodo o un territorio determinado. Ello, aunque no constituye una infracción, es mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red. ACTOS PARASITARIOS: Algunos usuarios incapaces de integrarse en grupos de discusión o foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc. También se deben tomar en cuenta las obscenidades que se realizan a través de la Internet.
  • 17. VIRUS INFORMÁTICO Es un “malware” que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
  • 18. CONSECUENCIAS 1. Daños a nivel de datos 2. Pérdida de productividad 3. Cortes en los sistemas de información 4. Tiempo de reinstalación 5. Pérdida de información METODOS DE CONTAGIO 1. Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). 2. Ingeniería social, mensajes como ejecute este programa y gane un premio. 3. Entrada de información en discos de otros usuarios infectados. 4. Instalación de software pirata o de baja calidad.
  • 19.
  • 20.
  • 21. No instalar software "pirata".
  • 22. Evitar descargar software de Internet.
  • 23. No abrir mensajes provenientes de una dirección electrónica desconocida.
  • 24.
  • 25.
  • 26.
  • 27. Daño informático: El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 28.
  • 29.
  • 30.