SlideShare une entreprise Scribd logo
1  sur  26
OBJETICO GENERAL
La siguiente presentación tiene como objetivo realizar una
investigación del fenómeno de los Delitos Informáticos, analizando
sus diferentes elementos.
OBJETIVOS ESPECIFICOS
 Conceptualizar la naturaleza de los delitos informáticos.
 Examinar las características de este tipo de Delitos.
 Tipificar los Delitos de acuerdo a sus características principales.
 Definir los diferentes actores dentro del marco de los Delitos
Informáticos.
 Investigar el impacto en términos de costos de los Delitos
Informáticos en Colombia.
 Analizar la Legislación que enmarca a ésta clase de Delitos en
Colombia.
DELITOS INFORMATICOS
Según el “Convenio de Ciberdelincuencia del Consejo de Europa”,
se puede definir los delitos informáticos como:
“Los actos dirigidos contra la confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos, redes y datos
informáticos, así como el abuso de dichos sistemas, redes y
datos”.
CARACTERISTICAS DE LOS DELITOS
INFORMATICOS
 Son delitos difíciles de demostrar ya que, en muchos casos, es
complicado encontrar las pruebas.
 Son actos que pueden llevarse a cabo de forma rápida y sencilla.
 Los delitos informáticos tienden a proliferar y evolucionar, lo que
complica aun más la identificación y persecución de los mismos.
TIPOS DE DELITOS INFORMATICOS
 Delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos.
Acceso ilícito a sistemas informáticos:
El que, sin autorización o por fuera de lo acordado, acceda a un
sistema informático protegido o no con una medida de seguridad, o
se mantenga dentro del mismo en contra de la voluntad de quien
tenga el legítimo derecho a excluirlo.
Interceptación ilícita de datos informáticos:
El que, sin orden judicial previa intercepte datos informáticos en su
origen, destino o en el interior de un sistema informático, o las
emisiones electromagnéticas provenientes de un sistema informático
que los trasporte.
Interferencia en el funcionamiento de un sistema informático:
El que, sin estar facultado para ello, destruya, dañe, borre, deteriore,
altere o suprima datos informáticos, o un sistema de tratamiento de
información o sus partes o componentes lógicos.
Abuso de dispositivos que faciliten la comisión de delitos:
El que, superando medidas de seguridad informáticas, manipule un
sistema informático, una red de sistema electrónico, telemático u otro
medio semejante, o suplantando a un usuario ante los sistemas de
autenticación y de autorización establecidos.
OTROS DELITOS INFORMATICOS
Sabotajes informáticos:
Consiste en la destrucción o alteración de datos, programas o
documentos electrónicos contenidos en redes o sistemas
informáticos.
Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o programas
para la obtención de un lucro ilícito.
Spam:
Actualmente se denomina Spam o “correo basura” a todo tipo de
comunicación no solicitada, realizada por vía electrónica. De este
modo se entiende por Spam cualquier mensaje no solicitado y que
normalmente, tiene el fin de ofertar, comercializar o tratar de
despertar el interés respecto de un producto, servicio o empresa.
Pornografía infantil:
La producción, venta, distribución, exhibición, por cualquier medio,
de material pornográfico en cuya elaboración hayan sido utilizados
menores de edad o incapaces.
Malware:
Engloba a todos aquellos programas "maliciosos" (troyanos, virus, gusanos,
etc.) que pretenden obtener un determinado beneficio, causando algún tipo
de perjuicio al sistema informático o al usuario del mismo.
Phishing:
Fraude que pretende conseguir datos confidenciales de usuarios como
contraseñas o claves de acceso a cuentas bancarias, Para lograr esta
información, se realizan envíos masivos de correos electrónicos, que
simulan proceder de entidades de confianza. En el mensaje se pide al
usuario que, por "motivos de seguridad" o con el fin de "confirmar su
cuenta", facilite sus datos personales, claves, etc.
¿ QUIENES COMETEN DELITOS
INFORMATICOS ?
Las personas que cometen los delitos informáticos son aquellas que
poseen ciertas características que no presentan el denominador
común de los delincuentes; tienen habilidades para el manejo de los
sistemas informáticos y puede ocurrir que por su situación laboral se
encuentran en lugares estratégicos donde se maneja información de
carácter sensible. Aunque en muchos de los casos, no desarrollan
actividades laborales que faciliten la comisión de este tipo de delitos.
¿ POR QUÉ SE COMETEN DELITOS
INFORMÁTICOS ?
 La simpleza del anonimato
 Jurisdicción legal inadecuada
 Crimen viejo, tecnología nueva
 Guardar rencor
 La emoción del juego
¿QUIEN ES EL SUJETO ACTIVO ?
SUJETO ACTIVO: son las personas que cometen
los "Delitos Informáticos"
Hacker:
Estos suelen ser verdaderos expertos en el uso de
las computadoras y por lo general rechazan hacer
un uso delictivo de sus conocimientos, aunque no
tienen reparo en intentar acceder a cualquier
máquina conectada a la red, o incluso penetrar a
una Intranet privada, siempre con el declarado fin de
investigar las defensas de estos sistemas, sus lados
débiles y "anotarse" el mérito de haber logrado
burlar a sus administradores.
CRACKER:
Como su nombre indica se dedican a romper, por
supuesto las protecciones y otros elementos de
seguridad de los programas comerciales, en su
mayoría con el fin confeso de sacar provecho de los
mismos del mercado negro. Estos crean códigos para
utilizarlos en la copia de archivos. Sus acciones
pueden ir desde la destrucción de información ya sea
a través de virus u otros medios, hasta el robo de
datos y venta de ellos.
PHREAKER:
Un Phreaker posee conocimientos profundos de los sistemas de
telefonía, tanto terrestres como móviles. Estos buscan burlar la
protección de las redes públicas y corporativas de telefonía, con el
fin de poner a prueba conocimientos y el de obviar la obligatoriedad
del pago por servicio, e incluso lucrar con las reproducciones
fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos
códigos obtienen al lograr el acceso mediante técnicas de "Hacking"
a sus servidores.
LAMMERS:
Aquellos que aprovechan el conocimiento adquirido y publicado por
los expertos. Si el sitio web que intentan vulnerar los detiene, su
capacidad no les permite continuar mas allá. Generalmente, son
despreciados por los verdaderos hackers que los miran en menos
por su falta de conocimientos y herramientas propias. Muchos de los
jóvenes que hoy en día se entretienen en este asunto forman parte
de esta categoría.
GURUS:
Son los maestros y enseñan a los futuros Hackers. Normalmente
son personas que tienen amplia experiencia sobre los sistemas
informáticos o electrónicos. El guru no esta activo, pero absorbe
conocimientos ya que sigue practicando, pero para conocimientos
propios y solo enseña las técnicas más básicas.
BUCANEROS:
Los bucaneros venden los productos crackeados como tarjetas de
control de acceso de canales de pagos. Suelen ser personas sin
ningún tipo de conocimientos ni de electrónica ni de informática,
pero si de negocios. El bucanero compra al CopyHacker y revende
el producto bajo un nombre comercial.
¿QUIEN ES EL SUJETO PASIVO ?
Pueden ser individuos, instituciones crediticias,
órganos estatales, que utilicen sistemas
automatizados de información, generalmente
conectados a otros equipos o sistemas externos.
COMO COMBATIR LOS DELITOS
INFORMATICOS
 Actualizar regularmente el sistema operativo
 Instalar un Antivirus y actualizarlo con frecuencia.
 Instalar un Firewall o Cortafuegos con el fin de restringir accesos no
autorizados de Internet.
 Instalar en el equipo algún tipo de software anti-spyware para evitar
que se introduzcan en el equipo programas espías destinados a
recopilar información confidencial sobre el usuario.
 Utilizar contraseñas seguras y modificarlas con frecuencia.
 Navegar por páginas web seguras y de confianza.
 Ser cuidadoso al utilizar programas de acceso remoto
 Poner especial atención en el tratamiento del correo electrónico
COSTOS DE LOS DELITOS
INFORMÁTICOS EN COLOMBIA
Los Delitos informáticos en Colombia suman $771.000 millones
para el año 2012 , según el informe de Norton se calcula que en
Colombia hay unas 9,7 millones de personas víctimas de delitos
informáticos y que tuvieron pérdidas financieras directas por un
monto de 79.180 millones de pesos; Lo anterior, con pérdidas
totales de 197 dólares por víctima en el mundo.
LEY DE DELITOS INFORMÁTICOS EN
COLOMBIA
CONCLUSIONES
Conocer los Delitos Informáticos, contribuirá a que las personas e
instituciones crediticias estén preparadas para eventuales ataques
a los sistemas informáticos, mediante la implementación de
mecanismos de defensa , y así mismo contribuirá para que los
diferentes individuos estén en constante actualización y prevención .
BIBLIOGRAFIA
 http://www.delitosinformaticos.info/delitos_informaticos/definicion.html
 http://www.informatica-juridica.com/trabajos/posibles_sujetos.asp
 www.utp.edu.co/~wilopez/Exp2.../DELITOS%20INFORMATICOS2.ppt
 http://www.portafolio.co/portafolio-plus/delitos-informaticos-sumaron-
771000-millones-colombia
 http://www.ehowenespanol.com/personas-cometen-delitos-informaticos-
sobre_96220/
 http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-
delitos-informaticos-en-colombia

Contenu connexe

Tendances

Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Power point
Power pointPower point
Power pointlcolon
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionVictor Ochoa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 

Tendances (20)

Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Power point
Power pointPower point
Power point
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 

Similaire à Delitos informaticos

VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMENmindros
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosYosuelt Rivas
 

Similaire à Delitos informaticos (20)

VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 

Delitos informaticos

  • 1.
  • 2. OBJETICO GENERAL La siguiente presentación tiene como objetivo realizar una investigación del fenómeno de los Delitos Informáticos, analizando sus diferentes elementos.
  • 3. OBJETIVOS ESPECIFICOS  Conceptualizar la naturaleza de los delitos informáticos.  Examinar las características de este tipo de Delitos.  Tipificar los Delitos de acuerdo a sus características principales.  Definir los diferentes actores dentro del marco de los Delitos Informáticos.  Investigar el impacto en términos de costos de los Delitos Informáticos en Colombia.  Analizar la Legislación que enmarca a ésta clase de Delitos en Colombia.
  • 4. DELITOS INFORMATICOS Según el “Convenio de Ciberdelincuencia del Consejo de Europa”, se puede definir los delitos informáticos como: “Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
  • 5. CARACTERISTICAS DE LOS DELITOS INFORMATICOS  Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.  Son actos que pueden llevarse a cabo de forma rápida y sencilla.  Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
  • 6. TIPOS DE DELITOS INFORMATICOS  Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. Acceso ilícito a sistemas informáticos: El que, sin autorización o por fuera de lo acordado, acceda a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo.
  • 7. Interceptación ilícita de datos informáticos: El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte. Interferencia en el funcionamiento de un sistema informático: El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos.
  • 8. Abuso de dispositivos que faciliten la comisión de delitos: El que, superando medidas de seguridad informáticas, manipule un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos.
  • 9. OTROS DELITOS INFORMATICOS Sabotajes informáticos: Consiste en la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito.
  • 10. Spam: Actualmente se denomina Spam o “correo basura” a todo tipo de comunicación no solicitada, realizada por vía electrónica. De este modo se entiende por Spam cualquier mensaje no solicitado y que normalmente, tiene el fin de ofertar, comercializar o tratar de despertar el interés respecto de un producto, servicio o empresa. Pornografía infantil: La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces.
  • 11. Malware: Engloba a todos aquellos programas "maliciosos" (troyanos, virus, gusanos, etc.) que pretenden obtener un determinado beneficio, causando algún tipo de perjuicio al sistema informático o al usuario del mismo. Phishing: Fraude que pretende conseguir datos confidenciales de usuarios como contraseñas o claves de acceso a cuentas bancarias, Para lograr esta información, se realizan envíos masivos de correos electrónicos, que simulan proceder de entidades de confianza. En el mensaje se pide al usuario que, por "motivos de seguridad" o con el fin de "confirmar su cuenta", facilite sus datos personales, claves, etc.
  • 12. ¿ QUIENES COMETEN DELITOS INFORMATICOS ? Las personas que cometen los delitos informáticos son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes; tienen habilidades para el manejo de los sistemas informáticos y puede ocurrir que por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible. Aunque en muchos de los casos, no desarrollan actividades laborales que faciliten la comisión de este tipo de delitos.
  • 13. ¿ POR QUÉ SE COMETEN DELITOS INFORMÁTICOS ?  La simpleza del anonimato  Jurisdicción legal inadecuada  Crimen viejo, tecnología nueva  Guardar rencor  La emoción del juego
  • 14. ¿QUIEN ES EL SUJETO ACTIVO ? SUJETO ACTIVO: son las personas que cometen los "Delitos Informáticos" Hacker: Estos suelen ser verdaderos expertos en el uso de las computadoras y por lo general rechazan hacer un uso delictivo de sus conocimientos, aunque no tienen reparo en intentar acceder a cualquier máquina conectada a la red, o incluso penetrar a una Intranet privada, siempre con el declarado fin de investigar las defensas de estos sistemas, sus lados débiles y "anotarse" el mérito de haber logrado burlar a sus administradores.
  • 15. CRACKER: Como su nombre indica se dedican a romper, por supuesto las protecciones y otros elementos de seguridad de los programas comerciales, en su mayoría con el fin confeso de sacar provecho de los mismos del mercado negro. Estos crean códigos para utilizarlos en la copia de archivos. Sus acciones pueden ir desde la destrucción de información ya sea a través de virus u otros medios, hasta el robo de datos y venta de ellos.
  • 16. PHREAKER: Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. Estos buscan burlar la protección de las redes públicas y corporativas de telefonía, con el fin de poner a prueba conocimientos y el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de "Hacking" a sus servidores.
  • 17. LAMMERS: Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar mas allá. Generalmente, son despreciados por los verdaderos hackers que los miran en menos por su falta de conocimientos y herramientas propias. Muchos de los jóvenes que hoy en día se entretienen en este asunto forman parte de esta categoría.
  • 18. GURUS: Son los maestros y enseñan a los futuros Hackers. Normalmente son personas que tienen amplia experiencia sobre los sistemas informáticos o electrónicos. El guru no esta activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimientos propios y solo enseña las técnicas más básicas.
  • 19. BUCANEROS: Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pagos. Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de informática, pero si de negocios. El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial.
  • 20. ¿QUIEN ES EL SUJETO PASIVO ? Pueden ser individuos, instituciones crediticias, órganos estatales, que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.
  • 21. COMO COMBATIR LOS DELITOS INFORMATICOS  Actualizar regularmente el sistema operativo  Instalar un Antivirus y actualizarlo con frecuencia.  Instalar un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.  Instalar en el equipo algún tipo de software anti-spyware para evitar que se introduzcan en el equipo programas espías destinados a recopilar información confidencial sobre el usuario.  Utilizar contraseñas seguras y modificarlas con frecuencia.  Navegar por páginas web seguras y de confianza.  Ser cuidadoso al utilizar programas de acceso remoto  Poner especial atención en el tratamiento del correo electrónico
  • 22. COSTOS DE LOS DELITOS INFORMÁTICOS EN COLOMBIA Los Delitos informáticos en Colombia suman $771.000 millones para el año 2012 , según el informe de Norton se calcula que en Colombia hay unas 9,7 millones de personas víctimas de delitos informáticos y que tuvieron pérdidas financieras directas por un monto de 79.180 millones de pesos; Lo anterior, con pérdidas totales de 197 dólares por víctima en el mundo.
  • 23. LEY DE DELITOS INFORMÁTICOS EN COLOMBIA
  • 24.
  • 25. CONCLUSIONES Conocer los Delitos Informáticos, contribuirá a que las personas e instituciones crediticias estén preparadas para eventuales ataques a los sistemas informáticos, mediante la implementación de mecanismos de defensa , y así mismo contribuirá para que los diferentes individuos estén en constante actualización y prevención .
  • 26. BIBLIOGRAFIA  http://www.delitosinformaticos.info/delitos_informaticos/definicion.html  http://www.informatica-juridica.com/trabajos/posibles_sujetos.asp  www.utp.edu.co/~wilopez/Exp2.../DELITOS%20INFORMATICOS2.ppt  http://www.portafolio.co/portafolio-plus/delitos-informaticos-sumaron- 771000-millones-colombia  http://www.ehowenespanol.com/personas-cometen-delitos-informaticos- sobre_96220/  http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de- delitos-informaticos-en-colombia