SlideShare a Scribd company logo
1 of 2
Delitos informáticos
DELITO INFORMATICO
El constante progreso tecnológico que
experimenta la sociedad, supone una
evolución en las formas de delinquir,
dando lugar, tanto a la diversificaciónde
los delitos tradicionales como a la
aparición de nuevos actos ilícitos. Esta
realidad ha originado un debate en
torno a la necesidad de distinguir o no
los delitos informáticos del resto.
http://www.delitosinformaticos.info/del
itos_informaticos/definicion.html
LEY QUE CASTIGA ALA PERSONA QUE LO
COMETE
Artículo 269A: Acceso abusivo a un
sistema informático. El que, sin
autorización o por fuera de loacordado,
acceda en todo o en parte a un sistema
informático protegido o no con una
medida de seguridad, o se mantenga
dentro del mismo en contra de la
voluntad de quien tenga el legítimo
derecho a excluirlo, incurrirá en pena de
prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de
100 a 1.000 salarios mínimos legales
mensuales vigentes.
http://www.alcaldiabogota.gov.co/sisjur/
normas/Norma1.jsp?i=34492
TIPOS DE DELITOS
Computacionales: entendiendose a
conductas delictuales tradicionales con
tipos encuadrados en nuestro Código
Penal que se utiliza los medios
informáticos Como medio de comisiónpor
ejemplo:realizaruna estafa, robo o hurto
por medio de la utilización de una
computadora conectada a una red
bancaria, ya que enestos casos se tutela
los bienes jurídicos tradicionales como ser
el patrimonio. Tambien la violación de
email ataca la intimidad de las personas
(amparada jurisprudencialmente en la
Argentina).
Informaticos: son aquellos conductas
delictuales en las que se ataca bienes
informáticos ensi mismo, no como medio,
como ser el daño en el Software por la
intromisiónde unVirus, o accediendo sin
autorizacióna una PC, o la pirateria (copia
ilegal)de software, pero esta ultima esta
en Argentina penalizada con 1 mes a 6
años de prisión
http://html.rincondelvago.com/delitos -
informaticos_1.html
PORQUE DEBEMOS DABER QUE ES UN
DELITO INFORMATICO
A medida que se va ampliandola Internet,
asimismova aumentandoel usoindebido
de la misma. Los denominados
delincuentes cibernéticos se pasean a
su aire por el mundo virtual, incurriendo
en delitos tales como el acceso sin
autorización o "piratería informática",
el fraude, el sabotaje informático, la trata
de niños con fines pornográficos y el
acecho
http://www.monografias.com/trabajos6/d
elin/delin2.shtml
CONSEJOS Y RECOMENDACIONES
Copiar la ruta de enlace al recibir correos
de sitios comolos bancos, para comprobar
que en enlace corresponda al enlace la de
la página oficial del banco y no a una
falsificación de web. Para proteger la
identidad, tenemos que hacer buenusode
la informaciónque publicamos en internet,
para así no ser un blanco fácil para los
delincuentes informáticos.
http://paula-
adelaida.blogspot.com.co/2011/07/10-
http://co.globedia.com/hackers-britanicos-divulgan-datos-grupo-antimusulma
Delitos informáticos

More Related Content

What's hot

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
abelardo9
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
sanderfree
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
Juako Marin
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
cjrn27
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
Jokin Ortega
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
Laucate
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
robbelis
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
guest9ca8c4
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
clausss123
 

What's hot (19)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 

Viewers also liked

Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
raulinhocrew
 
Mapa conceptual del derecho informatico
Mapa conceptual del derecho informaticoMapa conceptual del derecho informatico
Mapa conceptual del derecho informatico
Ricardoarodriguezg
 
Descripción de Acondicionadores de Aire
Descripción de Acondicionadores de AireDescripción de Acondicionadores de Aire
Descripción de Acondicionadores de Aire
Verónica Musmeci
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
Alejandra Miranda Ojeda
 
Tema 1 el fenómeno informático
Tema 1 el fenómeno informáticoTema 1 el fenómeno informático
Tema 1 el fenómeno informático
HECTOR VALLES
 
Manual conductos aire acondicionado
Manual conductos aire acondicionadoManual conductos aire acondicionado
Manual conductos aire acondicionado
ahivanjou
 
Curso presencial (8h.): Diseño, cálculo y fabricación de conductos
Curso presencial (8h.): Diseño, cálculo y fabricación de conductosCurso presencial (8h.): Diseño, cálculo y fabricación de conductos
Curso presencial (8h.): Diseño, cálculo y fabricación de conductos
Mercatel Formacion
 
4 jmf systemair peru-por qué la ventilación
4 jmf systemair peru-por qué la ventilación4 jmf systemair peru-por qué la ventilación
4 jmf systemair peru-por qué la ventilación
GIssell1207
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
personal
 
Ventilación en edificios
Ventilación en edificiosVentilación en edificios
Ventilación en edificios
Carlos Medina
 

Viewers also liked (20)

DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
 
DELITOS COMPUTACIONALES
DELITOS COMPUTACIONALESDELITOS COMPUTACIONALES
DELITOS COMPUTACIONALES
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Mapa conceptual del derecho informatico
Mapa conceptual del derecho informaticoMapa conceptual del derecho informatico
Mapa conceptual del derecho informatico
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Descripción de Acondicionadores de Aire
Descripción de Acondicionadores de AireDescripción de Acondicionadores de Aire
Descripción de Acondicionadores de Aire
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
Tema 1 el fenómeno informático
Tema 1 el fenómeno informáticoTema 1 el fenómeno informático
Tema 1 el fenómeno informático
 
Manual conductos aire acondicionado
Manual conductos aire acondicionadoManual conductos aire acondicionado
Manual conductos aire acondicionado
 
El aire acondicionado
El aire acondicionadoEl aire acondicionado
El aire acondicionado
 
Manual instalacion aire acondicionado tipo minisplit
Manual instalacion aire acondicionado tipo minisplitManual instalacion aire acondicionado tipo minisplit
Manual instalacion aire acondicionado tipo minisplit
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Curso presencial (8h.): Diseño, cálculo y fabricación de conductos
Curso presencial (8h.): Diseño, cálculo y fabricación de conductosCurso presencial (8h.): Diseño, cálculo y fabricación de conductos
Curso presencial (8h.): Diseño, cálculo y fabricación de conductos
 
11 cold import-sanguinetti-variación capacfrigcompresores
11 cold import-sanguinetti-variación capacfrigcompresores11 cold import-sanguinetti-variación capacfrigcompresores
11 cold import-sanguinetti-variación capacfrigcompresores
 
4 jmf systemair peru-por qué la ventilación
4 jmf systemair peru-por qué la ventilación4 jmf systemair peru-por qué la ventilación
4 jmf systemair peru-por qué la ventilación
 
Sistemas de ventilación
Sistemas de ventilaciónSistemas de ventilación
Sistemas de ventilación
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Ventilación en edificios
Ventilación en edificiosVentilación en edificios
Ventilación en edificios
 
Sistemas de Ventilacion
Sistemas de VentilacionSistemas de Ventilacion
Sistemas de Ventilacion
 

Similar to Delitos informáticos

Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
Javier Robles
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
kmilokleon
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 

Similar to Delitos informáticos (20)

Doc2
Doc2Doc2
Doc2
 
Rose
RoseRose
Rose
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Cibercrimen en el perú
Cibercrimen en el perúCibercrimen en el perú
Cibercrimen en el perú
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 

More from paula andrea Sierra orjuela (8)

Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Cada final un nuevo comienzo
Cada final un nuevo comienzoCada final un nuevo comienzo
Cada final un nuevo comienzo
 
Cada final un nuevo comienzo
Cada final un nuevo comienzoCada final un nuevo comienzo
Cada final un nuevo comienzo
 
aula facil y aula clic
aula facil y aula clicaula facil y aula clic
aula facil y aula clic
 
Google
GoogleGoogle
Google
 
BLOG Y WIKI
BLOG Y WIKIBLOG Y WIKI
BLOG Y WIKI
 
Interneth
InternethInterneth
Interneth
 
Blog vs wiki
Blog vs wikiBlog vs wiki
Blog vs wiki
 

Recently uploaded

Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
NELLYKATTY
 

Recently uploaded (20)

Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024
 
PROBLEMAS DE GENÉTICA CON ÁRBOLES GENEALÓGICOS.pdf
PROBLEMAS DE GENÉTICA  CON ÁRBOLES GENEALÓGICOS.pdfPROBLEMAS DE GENÉTICA  CON ÁRBOLES GENEALÓGICOS.pdf
PROBLEMAS DE GENÉTICA CON ÁRBOLES GENEALÓGICOS.pdf
 
el poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxel poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptx
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)
 
a propósito de la globalización y sus efectos
a propósito de la globalización y sus efectosa propósito de la globalización y sus efectos
a propósito de la globalización y sus efectos
 
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
 
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
 
Luz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela SabáticaLuz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela Sabática
 
A propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundoA propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundo
 
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
 
DESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptx
DESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptxDESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptx
DESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptx
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptxPATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
 
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docxTERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
 
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
 
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
 

Delitos informáticos

  • 1. Delitos informáticos DELITO INFORMATICO El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificaciónde los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto. http://www.delitosinformaticos.info/del itos_informaticos/definicion.html LEY QUE CASTIGA ALA PERSONA QUE LO COMETE Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de loacordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. http://www.alcaldiabogota.gov.co/sisjur/ normas/Norma1.jsp?i=34492 TIPOS DE DELITOS Computacionales: entendiendose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos Como medio de comisiónpor ejemplo:realizaruna estafa, robo o hurto por medio de la utilización de una computadora conectada a una red bancaria, ya que enestos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. Tambien la violación de email ataca la intimidad de las personas (amparada jurisprudencialmente en la Argentina). Informaticos: son aquellos conductas delictuales en las que se ataca bienes informáticos ensi mismo, no como medio, como ser el daño en el Software por la intromisiónde unVirus, o accediendo sin autorizacióna una PC, o la pirateria (copia ilegal)de software, pero esta ultima esta en Argentina penalizada con 1 mes a 6 años de prisión http://html.rincondelvago.com/delitos - informaticos_1.html PORQUE DEBEMOS DABER QUE ES UN DELITO INFORMATICO A medida que se va ampliandola Internet, asimismova aumentandoel usoindebido de la misma. Los denominados delincuentes cibernéticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin autorización o "piratería informática", el fraude, el sabotaje informático, la trata de niños con fines pornográficos y el acecho http://www.monografias.com/trabajos6/d elin/delin2.shtml CONSEJOS Y RECOMENDACIONES Copiar la ruta de enlace al recibir correos de sitios comolos bancos, para comprobar que en enlace corresponda al enlace la de la página oficial del banco y no a una falsificación de web. Para proteger la identidad, tenemos que hacer buenusode la informaciónque publicamos en internet, para así no ser un blanco fácil para los delincuentes informáticos. http://paula- adelaida.blogspot.com.co/2011/07/10- http://co.globedia.com/hackers-britanicos-divulgan-datos-grupo-antimusulma