SlideShare una empresa de Scribd logo
1 de 2
DELITOS
INFORMÁTICOS
 ¿Qué son losdelitos
informativos?
 Leyque castiga las
personasque cometen
delitos
 Lista yexplicaciónde
cada uno
 Consejosy
recomendaciones
ENSLAP
NANCY CAROLINA
GARCIA VALIENTE
GRADO 10-02
Tecnología e
informática
Delitos:undelitooun
ciberdelitoesaquella
acción antijurídicao
culpable que se hace
por vías informáticaso
que tiene como
objetivodestruiro
dañar ordenadores,
medioseléctricosy
redesde internet.
Son abusos
informáticosyparte de
la criminalidad
informáticaque
consiste enactividades
y requisitosque
delimitanel concepto
de delito.
Wikipedia.org
Tiposde delitos:
 Accesoilícitoa
sistemasinformáticos
 Interceptaciónilícitade
datosinformáticos
 Interferenciaenel
funcionamientode un
sistemainformático
 Falsificación
informáticamediante
la introducción,
borradoo supresiónde
datosinformativos
 Fraude informático
www.delitosinformaticos
.html
Ley colombiana
La leycolombiana
1273 de 2009 creo
nuevostipospenales
relacionadoscon
delitosinformáticosy
la protecciónde la
informaciónyde los
datoscon penasde
prisiónde hasta120
mesesymultasde
hasta 1500 salarios
mínimoslegales
mensuales.
El 5 de enerode 200, el
congresode la
republicapromulgola
ley1273 por el cual se
modificael código
penal,se creaun
nuevobienjurídico
tutelado.
www.deltaasesores
.com
Agresión agravada:
ataque ilegal a otra
persona para causarles
lesiones corporales
severas o muy graves,
generalmente este tipo
de ataque que es
acompañada con una
arma o cualquier otro
medio que pueda
producir la muerte o
un daño físico grave.
?
rincondelvago.co
mm
Asesinato:acciónde
matar a una persona
internacionalmente.
Robo:acción de quitar
o intentarquitaralgo
de valor a una persona
por la fuerzao
amenazacon usar
fuerzao violencia
Hurto: acciónde tomar
ilegalmente algoajeno
apropiarse de una
bicicletaopartesde un
auto etc…
Violación:el acceso
carnal con una mujer
por la fuerzaycontra
su voluntad.
Delitos
Computacionales:
entendiendose a
conductas delictuales
tradicionales con tipos
encuadrados en
nuestro Código Penal
que se utiliza los
medios informáticos
como medio de
comisión por ejemplo:
realizar una estafa,
robo o hurto, por medio
de la utilización de una
computadora
conectada a una red
bancaria, ya que en
estos casos se tutela
los bienes jurídicos
tradicionales como ser
el patrimonio. También
la violación de email
ataca la intimidad de
las personas(amparada
jurisprudencialmente
en la argentina).
Delitos Informaticos: son
aquellos conductas
delictuales en las que se
ataca bienes informáticos
en si mismo, no como
medio, como ser el daño en
el Software por la
intromisión de un Virus, o
accediendo sin autorización
a una PC, o la piratería
(copia ilegal) de software,
pero esta ultima esta en
Argentina penalizada con 1
mes a 6 años de prisión,
específicamente por la ley
11.723 de Derecho de
Autor.
Pero no robando o
dañando el Hardware,
porque encuadraría en un
delito tipicado tradicional
mencionado anteriormente
Actualice regularmente
su sistema operativo y el
software instalado en su
equipo, poniendo especial
atención a las
actualizaciones de su
navegador web. A veces,
los sistemas operativos
presentan fallos, que
pueden ser aprovechados
por delincuentes
informáticos.
Frecuentemente aparecen
actualizaciones que
solucionan dichos fallos.
Estar al día con las
actualizaciones, así como
aplicar los parches de
seguridad recomendados
por los fabricantes, le
Estar al día con las
actualizaciones, así como
aplicar los parches de
seguridad recomendados por
los fabricantes, le ayudará a
prevenir la posible intrusión
de hackers y la aparición de
nuevos virus.
Instale un Antivirus y
actualícelo con frecuencia.
Analice con su antivirus todos
los dispositivos de
almacenamiento de datos
que utilice y todos los
archivos nuevos,
especialmente aquellos
archivos descargados de
internet.
Instale un Firewall o
Cortafuegos con el fin de
restringir accesos no
autorizados de Internet.
Es recomendable tener
instalado en su equipo algún
tipo de software anti-
spyware, para evitar que se
introduzcan en su equipo
programas espías destinados
a recopilar información
confidencial sobre el usuario.

Más contenido relacionado

La actualidad más candente

Seguridad
SeguridadSeguridad
Seguridad
thalia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
juliandhm
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
MartinParraOlvera
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoras
wilmaryramos
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
MartinParraOlvera
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
colivergarcia
 

La actualidad más candente (18)

Seguridad
SeguridadSeguridad
Seguridad
 
Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
 
Seguridad informática
Seguridad  informática Seguridad  informática
Seguridad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoras
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Herramientas informaticas trabajo en clase
Herramientas informaticas trabajo en claseHerramientas informaticas trabajo en clase
Herramientas informaticas trabajo en clase
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 

Destacado

Constancia TUV Rheinland
Constancia TUV RheinlandConstancia TUV Rheinland
Constancia TUV Rheinland
Jos P
 
Software Testing Foundations Part 5 - White Box Testing
Software Testing Foundations Part 5 - White Box TestingSoftware Testing Foundations Part 5 - White Box Testing
Software Testing Foundations Part 5 - White Box Testing
Nikita Knysh
 
Greenbelt hamilton two bedroom 54.6
Greenbelt hamilton two bedroom 54.6Greenbelt hamilton two bedroom 54.6
Greenbelt hamilton two bedroom 54.6
megaworld
 

Destacado (10)

2013 award
2013 award2013 award
2013 award
 
Comparación blog y wiki
Comparación blog y wikiComparación blog y wiki
Comparación blog y wiki
 
Constancia TUV Rheinland
Constancia TUV RheinlandConstancia TUV Rheinland
Constancia TUV Rheinland
 
Software Testing Foundations Part 5 - White Box Testing
Software Testing Foundations Part 5 - White Box TestingSoftware Testing Foundations Part 5 - White Box Testing
Software Testing Foundations Part 5 - White Box Testing
 
Клиническое изучение лекарственных препаратов для лечения бронхиальной астмы
Клиническое изучение лекарственных препаратов для лечения бронхиальной астмыКлиническое изучение лекарственных препаратов для лечения бронхиальной астмы
Клиническое изучение лекарственных препаратов для лечения бронхиальной астмы
 
Sienna hills lipa Batangas, pre-selling project by Suntrust Properties Inc
Sienna hills lipa Batangas, pre-selling project by Suntrust Properties IncSienna hills lipa Batangas, pre-selling project by Suntrust Properties Inc
Sienna hills lipa Batangas, pre-selling project by Suntrust Properties Inc
 
Greenbelt hamilton two bedroom 54.6
Greenbelt hamilton two bedroom 54.6Greenbelt hamilton two bedroom 54.6
Greenbelt hamilton two bedroom 54.6
 
Презентація педагогічного досвіду
Презентація педагогічного досвідуПрезентація педагогічного досвіду
Презентація педагогічного досвіду
 
Exploring culture by ah forough ameri
Exploring culture by ah forough ameriExploring culture by ah forough ameri
Exploring culture by ah forough ameri
 
Software Testing Techniques
Software Testing TechniquesSoftware Testing Techniques
Software Testing Techniques
 

Similar a Delitos informáticos

Delitos informaticos.pptx [reparado]
Delitos informaticos.pptx [reparado]Delitos informaticos.pptx [reparado]
Delitos informaticos.pptx [reparado]
lesbiaescobar
 

Similar a Delitos informáticos (20)

Doc2
Doc2Doc2
Doc2
 
Doc2
Doc2Doc2
Doc2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos.pptx [reparado]
Delitos informaticos.pptx [reparado]Delitos informaticos.pptx [reparado]
Delitos informaticos.pptx [reparado]
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos natalia
Delitos nataliaDelitos natalia
Delitos natalia
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Delitos natalia
Delitos nataliaDelitos natalia
Delitos natalia
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Qué son los delitos informaticos
Qué son los delitos informaticosQué son los delitos informaticos
Qué son los delitos informaticos
 
Qué son los delitos informaticos
Qué son los delitos informaticosQué son los delitos informaticos
Qué son los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
virusinformatico
virusinformaticovirusinformatico
virusinformatico
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
 

Último (8)

PROYECTO FERIA.docxppppppppppppppppppppp
PROYECTO FERIA.docxpppppppppppppppppppppPROYECTO FERIA.docxppppppppppppppppppppp
PROYECTO FERIA.docxppppppppppppppppppppp
 
SENSORES POSICION MOTOR y su ubicacion en el motor
SENSORES POSICION MOTOR y su ubicacion en el motorSENSORES POSICION MOTOR y su ubicacion en el motor
SENSORES POSICION MOTOR y su ubicacion en el motor
 
Manual de usuario de camioneta Mitsubishi L200.pdf
Manual de usuario de camioneta Mitsubishi L200.pdfManual de usuario de camioneta Mitsubishi L200.pdf
Manual de usuario de camioneta Mitsubishi L200.pdf
 
Calculadora de salud.pdfjsisiskejdjdjkjk
Calculadora de salud.pdfjsisiskejdjdjkjkCalculadora de salud.pdfjsisiskejdjdjkjk
Calculadora de salud.pdfjsisiskejdjdjkjk
 
BALANCE TÉRMICO-MOTORES DE COMBUSTIÓN INTERNA.pptx
BALANCE TÉRMICO-MOTORES DE COMBUSTIÓN INTERNA.pptxBALANCE TÉRMICO-MOTORES DE COMBUSTIÓN INTERNA.pptx
BALANCE TÉRMICO-MOTORES DE COMBUSTIÓN INTERNA.pptx
 
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
 
tipos de suspension automotriz -rea marlon.pdf
tipos de suspension automotriz -rea marlon.pdftipos de suspension automotriz -rea marlon.pdf
tipos de suspension automotriz -rea marlon.pdf
 
AC-CDI Electricidad de motocicleta, diagrama de conexion
AC-CDI Electricidad de motocicleta, diagrama de conexionAC-CDI Electricidad de motocicleta, diagrama de conexion
AC-CDI Electricidad de motocicleta, diagrama de conexion
 

Delitos informáticos

  • 1. DELITOS INFORMÁTICOS  ¿Qué son losdelitos informativos?  Leyque castiga las personasque cometen delitos  Lista yexplicaciónde cada uno  Consejosy recomendaciones ENSLAP NANCY CAROLINA GARCIA VALIENTE GRADO 10-02 Tecnología e informática Delitos:undelitooun ciberdelitoesaquella acción antijurídicao culpable que se hace por vías informáticaso que tiene como objetivodestruiro dañar ordenadores, medioseléctricosy redesde internet. Son abusos informáticosyparte de la criminalidad informáticaque consiste enactividades y requisitosque delimitanel concepto de delito. Wikipedia.org Tiposde delitos:  Accesoilícitoa sistemasinformáticos  Interceptaciónilícitade datosinformáticos  Interferenciaenel funcionamientode un sistemainformático  Falsificación informáticamediante la introducción, borradoo supresiónde datosinformativos  Fraude informático www.delitosinformaticos .html Ley colombiana La leycolombiana 1273 de 2009 creo nuevostipospenales relacionadoscon delitosinformáticosy la protecciónde la informaciónyde los datoscon penasde prisiónde hasta120 mesesymultasde hasta 1500 salarios mínimoslegales mensuales. El 5 de enerode 200, el congresode la republicapromulgola ley1273 por el cual se modificael código penal,se creaun nuevobienjurídico tutelado. www.deltaasesores .com Agresión agravada: ataque ilegal a otra persona para causarles lesiones corporales severas o muy graves, generalmente este tipo de ataque que es acompañada con una arma o cualquier otro medio que pueda producir la muerte o un daño físico grave. ?
  • 2. rincondelvago.co mm Asesinato:acciónde matar a una persona internacionalmente. Robo:acción de quitar o intentarquitaralgo de valor a una persona por la fuerzao amenazacon usar fuerzao violencia Hurto: acciónde tomar ilegalmente algoajeno apropiarse de una bicicletaopartesde un auto etc… Violación:el acceso carnal con una mujer por la fuerzaycontra su voluntad. Delitos Computacionales: entendiendose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas(amparada jurisprudencialmente en la argentina). Delitos Informaticos: son aquellos conductas delictuales en las que se ataca bienes informáticos en si mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero esta ultima esta en Argentina penalizada con 1 mes a 6 años de prisión, específicamente por la ley 11.723 de Derecho de Autor. Pero no robando o dañando el Hardware, porque encuadraría en un delito tipicado tradicional mencionado anteriormente Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus. Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet. Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. Es recomendable tener instalado en su equipo algún tipo de software anti- spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.