SlideShare una empresa de Scribd logo
1 de 2
Delitos informáticos
+ Son aquellas
conductas delictuales en
las que se atacan bienes
informáticos en sí
mismo, no como medio,
como ser el daño en el
Software por la
intromisión de un virus.
+ O accediendo sin
autorización a una PC, o
la piratería (copia ilegal)
de Software.
+ Es un abuso que se
presenta en las redes
sociales de las personas
que suelen dar
contraseñas a los demás
o permitiendo que dañen
su imagen frente a la
sociedad publicando
fotos, estados, videos,
noticias y demás
información dañina.
+ No solo se presenta
en dar contraseñas sino
en las mismas personas
abusantes de privacidad
que crean aplicaciones y
sitios para ensuciar el
nombre de otro,
haciéndose pasar por el
dueño del sitio web.
Ley que castiga los
delitos informáticos
 La ley de 1273 de
2009 creo nuevos
tipos penales
relacionados con
los delitos
informáticos y la
protección de la
información y de
los datos con
penas de prisión.
 De hasta 120
meses de cárcel y
multas de hasta
1500 salarios
mínimos legales
mensuales
vigentes.
 Alejandro Delgado
Moreno director
del área de
Telecomunicación
Medios y Nuevas
Tecnologías
Parra, Rodríguez
y Cavelier.
 La criminalidad
informática tiene
un alcance mayor
y puede incluir
delitos
tradicionales
como la de
Fraude, Robo,
Chantaje,
Falsificación y
Malversación de
caudales públicos.
Clases de delitos
informáticos
 Acceso ilícito a
sistemas
informáticos.
 Interpretación
ilícita a datos
informáticos.
 Interferencia en
funcionamiento
de un sistema
informático.
 Abuso de
diapositivas que
faciliten la
comisión de
delitos.
 Falsificación
informática
mediante la
introducción,
borrada o
supresión de
datos informático
 Sexting y
Grooming
 Pornografía
infantil
 Narcotráfico
Consejos para evitar
incurrir en delitos
informáticos
1 No creer en ofertas o
premios que algunas
páginas ofrecen.
2 Denunciar las páginas
que cometan delitos.
3 Tener cuidado con las
personas a las cuales no
conoces a través de
redes sociales.
4 No guardar
contraseñas en
computadoras públicas o
personales para evitar
estafas y robo de
identidad
5 Para proteger la
identidad debemos hacer
buen uso de la
información que
publicamos en internet.
Fuentes de
información
http://www.delitosinforma
ticos.info/delitos_informa
ticos/tipos_delitos.html
http://www.deltaasesores
.com/articulos/autores-
invitados/otros/3576-ley-
de-delitos-informaticos-
en-colombia
http://www.forodesegurid
ad.com/artic/discipl/disc_
4016.htm
http://www.lapatria.com/t
ecnologia/colombia-el-
primer-pais-que-
penaliza-los-delitos-
informaticos-1980
http://karlaserna7.over-
blog.com/article-delito-y-
abuso-informatico-
62092275.html

Más contenido relacionado

La actualidad más candente

Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la webAna Gil
 
Delitos informáticos, grupo 2.6, 4425
Delitos informáticos, grupo 2.6, 4425Delitos informáticos, grupo 2.6, 4425
Delitos informáticos, grupo 2.6, 4425Juanita Angulo Madero
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosAlexis1825
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito ciberneticoLDjoanna
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosdiomarramirez
 
Analisis nueva ley de delitos informaticos
Analisis nueva ley de delitos informaticosAnalisis nueva ley de delitos informaticos
Analisis nueva ley de delitos informaticoshenrix02
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosJmcmtz Jhon Manolito
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosangelgarciac
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLuis Ayala
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaJaennette Rossainzz
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 

La actualidad más candente (15)

Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informáticos, grupo 2.6, 4425
Delitos informáticos, grupo 2.6, 4425Delitos informáticos, grupo 2.6, 4425
Delitos informáticos, grupo 2.6, 4425
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Analisis nueva ley de delitos informaticos
Analisis nueva ley de delitos informaticosAnalisis nueva ley de delitos informaticos
Analisis nueva ley de delitos informaticos
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
folleto
folletofolleto
folleto
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Destacado

Coin culture martinique
Coin culture martiniqueCoin culture martinique
Coin culture martiniquecoinculture
 
Soirée pirates vidéo
Soirée pirates vidéoSoirée pirates vidéo
Soirée pirates vidéoguestd807917
 
04 amortissementdegressif
04 amortissementdegressif04 amortissementdegressif
04 amortissementdegressifhassan1488
 
Le business plan de henri morgane
Le business plan de henri morganeLe business plan de henri morgane
Le business plan de henri morganeThomas Guyon
 
Through The Lens of an iPhone: Philadelphia
Through The Lens of an iPhone: PhiladelphiaThrough The Lens of an iPhone: Philadelphia
Through The Lens of an iPhone: PhiladelphiaPaul Brown
 

Destacado (7)

Coin culture martinique
Coin culture martiniqueCoin culture martinique
Coin culture martinique
 
Soirée pirates vidéo
Soirée pirates vidéoSoirée pirates vidéo
Soirée pirates vidéo
 
Geneva
GenevaGeneva
Geneva
 
Djibouti
DjiboutiDjibouti
Djibouti
 
04 amortissementdegressif
04 amortissementdegressif04 amortissementdegressif
04 amortissementdegressif
 
Le business plan de henri morgane
Le business plan de henri morganeLe business plan de henri morgane
Le business plan de henri morgane
 
Through The Lens of an iPhone: Philadelphia
Through The Lens of an iPhone: PhiladelphiaThrough The Lens of an iPhone: Philadelphia
Through The Lens of an iPhone: Philadelphia
 

Similar a Delitos informáticos: tipos, leyes y consejos de prevención

Similar a Delitos informáticos: tipos, leyes y consejos de prevención (20)

Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Angela Vanessa González Cortés (8)

Anteproyecto musica, estrategia ludicopedagogica
Anteproyecto musica, estrategia ludicopedagogicaAnteproyecto musica, estrategia ludicopedagogica
Anteproyecto musica, estrategia ludicopedagogica
 
La realidad del mundo (1)
La realidad del mundo (1)La realidad del mundo (1)
La realidad del mundo (1)
 
Aula Click y Aula Fácil
Aula Click y Aula FácilAula Click y Aula Fácil
Aula Click y Aula Fácil
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Diapositivas Servicios de Google
Diapositivas Servicios de GoogleDiapositivas Servicios de Google
Diapositivas Servicios de Google
 
Red informática
Red informáticaRed informática
Red informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tecnología Blogger y Wiki
Tecnología Blogger y WikiTecnología Blogger y Wiki
Tecnología Blogger y Wiki
 

Último

Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 

Último (20)

Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 

Delitos informáticos: tipos, leyes y consejos de prevención

  • 1. Delitos informáticos + Son aquellas conductas delictuales en las que se atacan bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un virus. + O accediendo sin autorización a una PC, o la piratería (copia ilegal) de Software. + Es un abuso que se presenta en las redes sociales de las personas que suelen dar contraseñas a los demás o permitiendo que dañen su imagen frente a la sociedad publicando fotos, estados, videos, noticias y demás información dañina. + No solo se presenta en dar contraseñas sino en las mismas personas abusantes de privacidad que crean aplicaciones y sitios para ensuciar el nombre de otro, haciéndose pasar por el dueño del sitio web. Ley que castiga los delitos informáticos  La ley de 1273 de 2009 creo nuevos tipos penales relacionados con los delitos informáticos y la protección de la información y de los datos con penas de prisión.  De hasta 120 meses de cárcel y multas de hasta 1500 salarios mínimos legales mensuales vigentes.  Alejandro Delgado Moreno director del área de Telecomunicación Medios y Nuevas Tecnologías Parra, Rodríguez y Cavelier.  La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como la de Fraude, Robo, Chantaje, Falsificación y Malversación de caudales públicos. Clases de delitos informáticos  Acceso ilícito a sistemas informáticos.  Interpretación ilícita a datos informáticos.  Interferencia en funcionamiento de un sistema informático.  Abuso de diapositivas que faciliten la comisión de delitos.  Falsificación informática mediante la introducción, borrada o supresión de datos informático  Sexting y Grooming  Pornografía infantil  Narcotráfico
  • 2. Consejos para evitar incurrir en delitos informáticos 1 No creer en ofertas o premios que algunas páginas ofrecen. 2 Denunciar las páginas que cometan delitos. 3 Tener cuidado con las personas a las cuales no conoces a través de redes sociales. 4 No guardar contraseñas en computadoras públicas o personales para evitar estafas y robo de identidad 5 Para proteger la identidad debemos hacer buen uso de la información que publicamos en internet. Fuentes de información http://www.delitosinforma ticos.info/delitos_informa ticos/tipos_delitos.html http://www.deltaasesores .com/articulos/autores- invitados/otros/3576-ley- de-delitos-informaticos- en-colombia http://www.forodesegurid ad.com/artic/discipl/disc_ 4016.htm http://www.lapatria.com/t ecnologia/colombia-el- primer-pais-que- penaliza-los-delitos- informaticos-1980 http://karlaserna7.over- blog.com/article-delito-y- abuso-informatico- 62092275.html