SlideShare una empresa de Scribd logo
1 de 3
“rodajas muy finas” apenas
perceptibles de transacciones
financieras, se van sacando
repetidamente de una cuenta y se
transforma a otra
CUIDADOS Y
RECOMENDACIONES
 No guardar contraseñas en
computadoras publicas para
evitar estafas y el robo de
identificacion
 Aprender a reconocer las
paginas seguras para no caer
en trampas
 Tener cuidado con las
personas que se conozcan por
el ambiente tecnologico y no
dar informacion personal
 Denunciar las paginas que
cometan delitos informaticos
 No creer en ofertas ni en los premios
que algunas paginas ofrecen, pues
son engaños para cometer delitos
informaticos
 No compartir con otras personas la
clave de seguridad para acceder a
paginas web para evitar que pueda
ser suplantado por otra persona
ANDREA YERALDIN AGUDELO
QUIROGA
10-02
Delitos
informaticos
¿Qué son los delitos
informaticos?
Un delito informático o ciberdelito es
toda aquella acción antijurídica y
culpable, que se da por vías
informáticas o que tiene como
objetivo destruir y dañar
ordenadores, medios electrónicos y
redes de Internet. Debido a que la
informática se mueve más rápido
que la legislación, existen conductas
criminales por vías informáticas que
no pueden considerarse como
delito, según la "Teoría del delito",
por lo cual se definen como abusos
informáticosy parte de la
criminalidad informática. La
criminalidad informática consiste en
la realización de un tipo de
actividades que, reuniendo los
requisitos que delimitan el concepto
de delito, sean llevados acabo
utilizando un elemento informático.
Los delitos informaticos, son
aquelloas conductas delicuenciales
en las que se atacan bienes
informaticos en si mismo, no como
medio. Sino el daño del software
por a intromision de un virus, o
accediendo si autorizacion a una
PC.
LEY QUE CASTIGA A LAS
PERSONAS QUE COMETEN
DELITOS INFORMATICOS
La Ley 1273 de 2009 creó nuevos
tipos penales relacionados con
delitos informáticos y la protección
de la información y de los datos con
penas de prisión de hasta 120
meses y multas de hasta 1500
salarios mínimos legales mensuales
vigentes.
El 5 de enero de 2009, el Congreso
de la República de Colombia
promulgó la Ley 1273 “Por medio del
cual se modifica el Código Penal, se
crea un nuevo bien jurídico tutelado
– denominado “De la Protección de
la información y de los datos” y se
preservan integralmente los
sistemas que utilicen las tecnologías
de la información y las
comunicaciones, entre otras
disposiciones”.
“NO ABUSEN DE COMETER
DELITOS INFORMATICOS POR
LEY”
TIPOS DE DELITOS
INFORMATICOS
Manipulacion de los
datos de entrada: este
tipo de fraude, conocido
tambien como
sustraccion de datos.
Representa el delito
informatico mas comun
ya que es facil de
cometer y dificil de
descubrir
Manipulacion de
programas: es muy
dificil de descubrir y a
menudo para invertido
debido a que el
delicuente debe tener
conocimientos tecnicos
concretos de
informatica. Este delito
consiste en modificar
los programas
existentes en el sistema
de computadoras o
insertar nuevos
programas o nuevas
Delitos informaticos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Delitos Informáticos Enslap 2016
Delitos Informáticos Enslap 2016Delitos Informáticos Enslap 2016
Delitos Informáticos Enslap 2016
 
Delitos informaticos 1005
Delitos informaticos 1005Delitos informaticos 1005
Delitos informaticos 1005
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmenteEl cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Folleto delitos informaticos
Folleto  delitos informaticosFolleto  delitos informaticos
Folleto delitos informaticos
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Delitos digitales
Delitos digitalesDelitos digitales
Delitos digitales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ley delito informático 1273
Ley delito informático 1273Ley delito informático 1273
Ley delito informático 1273
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Destacado

Presentación 3 tipos de arp_carlos lazaro
Presentación 3 tipos de arp_carlos lazaroPresentación 3 tipos de arp_carlos lazaro
Presentación 3 tipos de arp_carlos lazaroSINAVEF_LAB
 
Service Ready Deck for LinkedIn
Service Ready Deck for LinkedInService Ready Deck for LinkedIn
Service Ready Deck for LinkedInRick Tingstrom
 
DITA Workflow 101- An Action Plan for DITA Implementation
DITA Workflow 101- An Action Plan for DITA ImplementationDITA Workflow 101- An Action Plan for DITA Implementation
DITA Workflow 101- An Action Plan for DITA ImplementationJANA, Inc.
 
Explore! Ancient Egypt Contest
Explore! Ancient Egypt ContestExplore! Ancient Egypt Contest
Explore! Ancient Egypt Contestchiatsiang
 
Branch location for selected banks
Branch location for selected banksBranch location for selected banks
Branch location for selected banksWalid Saafan
 
What's Wrong with Michael Porter
What's Wrong with Michael PorterWhat's Wrong with Michael Porter
What's Wrong with Michael PorterMohammad Tazam
 
The Labor and Land market
The Labor and Land marketThe Labor and Land market
The Labor and Land marketNoel Buensuceso
 
Lesson 1 the pstn
Lesson 1 the pstnLesson 1 the pstn
Lesson 1 the pstnkongara
 

Destacado (17)

Presentación 3 tipos de arp_carlos lazaro
Presentación 3 tipos de arp_carlos lazaroPresentación 3 tipos de arp_carlos lazaro
Presentación 3 tipos de arp_carlos lazaro
 
HOBY MD e-newsletter
HOBY MD e-newsletterHOBY MD e-newsletter
HOBY MD e-newsletter
 
Service Ready Deck for LinkedIn
Service Ready Deck for LinkedInService Ready Deck for LinkedIn
Service Ready Deck for LinkedIn
 
7.2.2 R Ccircuits
7.2.2 R Ccircuits7.2.2 R Ccircuits
7.2.2 R Ccircuits
 
DITA Workflow 101- An Action Plan for DITA Implementation
DITA Workflow 101- An Action Plan for DITA ImplementationDITA Workflow 101- An Action Plan for DITA Implementation
DITA Workflow 101- An Action Plan for DITA Implementation
 
Tarj Javier Morcillo ingles
Tarj Javier Morcillo inglesTarj Javier Morcillo ingles
Tarj Javier Morcillo ingles
 
Explore! Ancient Egypt Contest
Explore! Ancient Egypt ContestExplore! Ancient Egypt Contest
Explore! Ancient Egypt Contest
 
Branch location for selected banks
Branch location for selected banksBranch location for selected banks
Branch location for selected banks
 
Formato de autoevaluacion sesion 15 2
Formato de autoevaluacion sesion 15 2Formato de autoevaluacion sesion 15 2
Formato de autoevaluacion sesion 15 2
 
Leah_Reyes
Leah_ReyesLeah_Reyes
Leah_Reyes
 
Oferta
OfertaOferta
Oferta
 
5.1.2injury1
5.1.2injury15.1.2injury1
5.1.2injury1
 
What's Wrong with Michael Porter
What's Wrong with Michael PorterWhat's Wrong with Michael Porter
What's Wrong with Michael Porter
 
The Labor and Land market
The Labor and Land marketThe Labor and Land market
The Labor and Land market
 
Lesson 1 the pstn
Lesson 1 the pstnLesson 1 the pstn
Lesson 1 the pstn
 
INCISIONES QUIRURGICAS EN CARA Y CUELLO
INCISIONES QUIRURGICAS EN CARA Y CUELLOINCISIONES QUIRURGICAS EN CARA Y CUELLO
INCISIONES QUIRURGICAS EN CARA Y CUELLO
 
UNIDADES Y SUBUNIDADES ESTETICAS DE LA CARA
UNIDADES Y SUBUNIDADES ESTETICAS DE LA CARAUNIDADES Y SUBUNIDADES ESTETICAS DE LA CARA
UNIDADES Y SUBUNIDADES ESTETICAS DE LA CARA
 

Similar a Delitos informaticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticoscamiheyder
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 

Similar a Delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 

Último (20)

Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 

Delitos informaticos

  • 1. “rodajas muy finas” apenas perceptibles de transacciones financieras, se van sacando repetidamente de una cuenta y se transforma a otra CUIDADOS Y RECOMENDACIONES  No guardar contraseñas en computadoras publicas para evitar estafas y el robo de identificacion  Aprender a reconocer las paginas seguras para no caer en trampas  Tener cuidado con las personas que se conozcan por el ambiente tecnologico y no dar informacion personal  Denunciar las paginas que cometan delitos informaticos  No creer en ofertas ni en los premios que algunas paginas ofrecen, pues son engaños para cometer delitos informaticos  No compartir con otras personas la clave de seguridad para acceder a paginas web para evitar que pueda ser suplantado por otra persona ANDREA YERALDIN AGUDELO QUIROGA 10-02 Delitos informaticos
  • 2. ¿Qué son los delitos informaticos? Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticosy parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados acabo utilizando un elemento informático. Los delitos informaticos, son aquelloas conductas delicuenciales en las que se atacan bienes informaticos en si mismo, no como medio. Sino el daño del software por a intromision de un virus, o accediendo si autorizacion a una PC. LEY QUE CASTIGA A LAS PERSONAS QUE COMETEN DELITOS INFORMATICOS La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes. El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos” y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. “NO ABUSEN DE COMETER DELITOS INFORMATICOS POR LEY” TIPOS DE DELITOS INFORMATICOS Manipulacion de los datos de entrada: este tipo de fraude, conocido tambien como sustraccion de datos. Representa el delito informatico mas comun ya que es facil de cometer y dificil de descubrir Manipulacion de programas: es muy dificil de descubrir y a menudo para invertido debido a que el delicuente debe tener conocimientos tecnicos concretos de informatica. Este delito consiste en modificar los programas existentes en el sistema de computadoras o insertar nuevos programas o nuevas