SlideShare a Scribd company logo
1 of 2
Delitos informáticos
DELITO INFORMATICO
El constante progreso tecnológico que
experimenta la sociedad, supone una
evolución en las formas de delinquir,
dando lugar, tanto a la diversificaciónde
los delitos tradicionales como a la
aparición de nuevos actos ilícitos. Esta
realidad ha originado un debate en
torno a la necesidad de distinguir o no
los delitos informáticos del resto.
http://www.delitosinformaticos.info/del
itos_informaticos/definicion.html
LEY QUE CASTIGA ALA PERSONA QUE LO
COMETE
Artículo 269A: Acceso abusivo a un
sistema informático. El que, sin
autorización o por fuera de loacordado,
acceda en todo o en parte a un sistema
informático protegido o no con una
medida de seguridad, o se mantenga
dentro del mismo en contra de la
voluntad de quien tenga el legítimo
derecho a excluirlo, incurrirá en pena de
prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de
100 a 1.000 salarios mínimos legales
mensuales vigentes.
http://www.alcaldiabogota.gov.co/sisjur/
normas/Norma1.jsp?i=34492
TIPOS DE DELITOS
Computacionales: entendiendose a
conductas delictuales tradicionales con
tipos encuadrados en nuestro Código
Penal que se utiliza los medios
informáticos Como medio de comisiónpor
ejemplo:realizaruna estafa, robo o hurto
por medio de la utilización de una
computadora conectada a una red
bancaria, ya que enestos casos se tutela
los bienes jurídicos tradicionales como ser
el patrimonio. Tambien la violación de
email ataca la intimidad de las personas
(amparada jurisprudencialmente en la
Argentina).
Informaticos: son aquellos conductas
delictuales en las que se ataca bienes
informáticos ensi mismo, no como medio,
como ser el daño en el Software por la
intromisiónde unVirus, o accediendo sin
autorizacióna una PC, o la pirateria (copia
ilegal)de software, pero esta ultima esta
en Argentina penalizada con 1 mes a 6
años de prisión
http://html.rincondelvago.com/delitos -
informaticos_1.html
PORQUE DEBEMOS DABER QUE ES UN
DELITO INFORMATICO
A medida que se va ampliandola Internet,
asimismova aumentandoel usoindebido
de la misma. Los denominados
delincuentes cibernéticos se pasean a
su aire por el mundo virtual, incurriendo
en delitos tales como el acceso sin
autorización o "piratería informática",
el fraude, el sabotaje informático, la trata
de niños con fines pornográficos y el
acecho
http://www.monografias.com/trabajos6/d
elin/delin2.shtml
CONSEJOS Y RECOMENDACIONES
Copiar la ruta de enlace al recibir correos
de sitios comolos bancos, para comprobar
que en enlace corresponda al enlace la de
la página oficial del banco y no a una
falsificación de web. Para proteger la
identidad, tenemos que hacer buenusode
la informaciónque publicamos en internet,
para así no ser un blanco fácil para los
delincuentes informáticos.
http://paula-
adelaida.blogspot.com.co/2011/07/10-
http://co.globedia.com/hackers-britanicos-divulgan-datos-grupo-antimusulma
Delitos informáticos

More Related Content

What's hot

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticossanderfree
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Juako Marin
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosrobbelis
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos lisc20145
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivasclausss123
 

What's hot (19)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 

Viewers also liked

DELITOS COMPUTACIONALES
DELITOS COMPUTACIONALESDELITOS COMPUTACIONALES
DELITOS COMPUTACIONALESZuly_28
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Mapa conceptual del derecho informatico
Mapa conceptual del derecho informaticoMapa conceptual del derecho informatico
Mapa conceptual del derecho informaticoRicardoarodriguezg
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
Descripción de Acondicionadores de Aire
Descripción de Acondicionadores de AireDescripción de Acondicionadores de Aire
Descripción de Acondicionadores de AireVerónica Musmeci
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesAlejandra Miranda Ojeda
 
Tema 1 el fenómeno informático
Tema 1 el fenómeno informáticoTema 1 el fenómeno informático
Tema 1 el fenómeno informáticoHECTOR VALLES
 
Manual conductos aire acondicionado
Manual conductos aire acondicionadoManual conductos aire acondicionado
Manual conductos aire acondicionadoahivanjou
 
El aire acondicionado
El aire acondicionadoEl aire acondicionado
El aire acondicionadokarenlozada14
 
Manual instalacion aire acondicionado tipo minisplit
Manual instalacion aire acondicionado tipo minisplitManual instalacion aire acondicionado tipo minisplit
Manual instalacion aire acondicionado tipo minisplitpiradepepe
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Curso presencial (8h.): Diseño, cálculo y fabricación de conductos
Curso presencial (8h.): Diseño, cálculo y fabricación de conductosCurso presencial (8h.): Diseño, cálculo y fabricación de conductos
Curso presencial (8h.): Diseño, cálculo y fabricación de conductosMercatel Formacion
 
11 cold import-sanguinetti-variación capacfrigcompresores
11 cold import-sanguinetti-variación capacfrigcompresores11 cold import-sanguinetti-variación capacfrigcompresores
11 cold import-sanguinetti-variación capacfrigcompresoresGIssell1207
 
4 jmf systemair peru-por qué la ventilación
4 jmf systemair peru-por qué la ventilación4 jmf systemair peru-por qué la ventilación
4 jmf systemair peru-por qué la ventilaciónGIssell1207
 
Sistemas de ventilación
Sistemas de ventilaciónSistemas de ventilación
Sistemas de ventilaciónAugusto Veliz
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Ventilación en edificios
Ventilación en edificiosVentilación en edificios
Ventilación en edificiosCarlos Medina
 
Sistemas de Ventilacion
Sistemas de VentilacionSistemas de Ventilacion
Sistemas de Ventilacionpaopove
 

Viewers also liked (20)

DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
 
DELITOS COMPUTACIONALES
DELITOS COMPUTACIONALESDELITOS COMPUTACIONALES
DELITOS COMPUTACIONALES
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Mapa conceptual del derecho informatico
Mapa conceptual del derecho informaticoMapa conceptual del derecho informatico
Mapa conceptual del derecho informatico
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Descripción de Acondicionadores de Aire
Descripción de Acondicionadores de AireDescripción de Acondicionadores de Aire
Descripción de Acondicionadores de Aire
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
Tema 1 el fenómeno informático
Tema 1 el fenómeno informáticoTema 1 el fenómeno informático
Tema 1 el fenómeno informático
 
Manual conductos aire acondicionado
Manual conductos aire acondicionadoManual conductos aire acondicionado
Manual conductos aire acondicionado
 
El aire acondicionado
El aire acondicionadoEl aire acondicionado
El aire acondicionado
 
Manual instalacion aire acondicionado tipo minisplit
Manual instalacion aire acondicionado tipo minisplitManual instalacion aire acondicionado tipo minisplit
Manual instalacion aire acondicionado tipo minisplit
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Curso presencial (8h.): Diseño, cálculo y fabricación de conductos
Curso presencial (8h.): Diseño, cálculo y fabricación de conductosCurso presencial (8h.): Diseño, cálculo y fabricación de conductos
Curso presencial (8h.): Diseño, cálculo y fabricación de conductos
 
11 cold import-sanguinetti-variación capacfrigcompresores
11 cold import-sanguinetti-variación capacfrigcompresores11 cold import-sanguinetti-variación capacfrigcompresores
11 cold import-sanguinetti-variación capacfrigcompresores
 
4 jmf systemair peru-por qué la ventilación
4 jmf systemair peru-por qué la ventilación4 jmf systemair peru-por qué la ventilación
4 jmf systemair peru-por qué la ventilación
 
Sistemas de ventilación
Sistemas de ventilaciónSistemas de ventilación
Sistemas de ventilación
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Ventilación en edificios
Ventilación en edificiosVentilación en edificios
Ventilación en edificios
 
Sistemas de Ventilacion
Sistemas de VentilacionSistemas de Ventilacion
Sistemas de Ventilacion
 

Similar to Delitos informáticos (20)

Doc2
Doc2Doc2
Doc2
 
Rose
RoseRose
Rose
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Cibercrimen en el perú
Cibercrimen en el perúCibercrimen en el perú
Cibercrimen en el perú
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 

More from paula andrea Sierra orjuela (8)

Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Cada final un nuevo comienzo
Cada final un nuevo comienzoCada final un nuevo comienzo
Cada final un nuevo comienzo
 
Cada final un nuevo comienzo
Cada final un nuevo comienzoCada final un nuevo comienzo
Cada final un nuevo comienzo
 
aula facil y aula clic
aula facil y aula clicaula facil y aula clic
aula facil y aula clic
 
Google
GoogleGoogle
Google
 
BLOG Y WIKI
BLOG Y WIKIBLOG Y WIKI
BLOG Y WIKI
 
Interneth
InternethInterneth
Interneth
 
Blog vs wiki
Blog vs wikiBlog vs wiki
Blog vs wiki
 

Recently uploaded

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 

Recently uploaded (20)

Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 

Delitos informáticos

  • 1. Delitos informáticos DELITO INFORMATICO El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificaciónde los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto. http://www.delitosinformaticos.info/del itos_informaticos/definicion.html LEY QUE CASTIGA ALA PERSONA QUE LO COMETE Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de loacordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. http://www.alcaldiabogota.gov.co/sisjur/ normas/Norma1.jsp?i=34492 TIPOS DE DELITOS Computacionales: entendiendose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos Como medio de comisiónpor ejemplo:realizaruna estafa, robo o hurto por medio de la utilización de una computadora conectada a una red bancaria, ya que enestos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. Tambien la violación de email ataca la intimidad de las personas (amparada jurisprudencialmente en la Argentina). Informaticos: son aquellos conductas delictuales en las que se ataca bienes informáticos ensi mismo, no como medio, como ser el daño en el Software por la intromisiónde unVirus, o accediendo sin autorizacióna una PC, o la pirateria (copia ilegal)de software, pero esta ultima esta en Argentina penalizada con 1 mes a 6 años de prisión http://html.rincondelvago.com/delitos - informaticos_1.html PORQUE DEBEMOS DABER QUE ES UN DELITO INFORMATICO A medida que se va ampliandola Internet, asimismova aumentandoel usoindebido de la misma. Los denominados delincuentes cibernéticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin autorización o "piratería informática", el fraude, el sabotaje informático, la trata de niños con fines pornográficos y el acecho http://www.monografias.com/trabajos6/d elin/delin2.shtml CONSEJOS Y RECOMENDACIONES Copiar la ruta de enlace al recibir correos de sitios comolos bancos, para comprobar que en enlace corresponda al enlace la de la página oficial del banco y no a una falsificación de web. Para proteger la identidad, tenemos que hacer buenusode la informaciónque publicamos en internet, para así no ser un blanco fácil para los delincuentes informáticos. http://paula- adelaida.blogspot.com.co/2011/07/10- http://co.globedia.com/hackers-britanicos-divulgan-datos-grupo-antimusulma