SlideShare una empresa de Scribd logo
1 de 2
En Colombia el 5 de enero
de 2009, el Congreso de la
República de Colombia
promulgó la Ley 1273 “Por
medio del cual se modifica el
Código Penal, se crea un
nuevo bien jurídico tutelado
denominado “De la
Protección de la información
y de los datos” y se
preservan integralmente los
sistemas que utilicen las
tecnologías de la
información y las
comunicaciones, entre otras
disposiciones”.
PARA SU SEGURIDAD
INFORMÁTICA
CONCEJOS
 Actualice regularmente su
sistema operativo y el
software instalado en su
equipo.
 Instale un Antivirus y
actualícelo con frecuencia.
 Instale un Firewall o
Cortafuegos.
 Utilice contraseñas
seguras.
 Navegue por páginas web
seguras y de confianza.
 Sea cuidadoso al utilizar
programas de acceso
remoto.
Delitos informáticos
DELITOS
INFORMATICOS
Pilar Cristina Alfonso
Tecnología e informática
Magdaly Natalia Cuesta
Castillo
10-03
CARACTERISTICAS
PRINCIPALES
· Son acciones ocupacionales,
en cuanto que muchas veces se
realizan cuando el sujeto se
halla trabajando.
· En su mayoría son
imprudenciales y no
necesariamente se cometen
con intención.
· Ofrecen facilidades para su
comisión a los mentores de
edad.
· Por el momento siguen siendo
ilícitos impunes de manera
manifiesta ante la ley.
· Tienden a proliferar cada vez
más, por lo que requieren una
urgente regulación.
· Presentan grandes dificultades
para su comprobación, esto por
su mismo carácter técnico.
QUE ES UN
DELITO
INFORMATICO?
Un delito informático
es toda aquella
acción, típica,
antijurídica
culpable, que se da
por vías
informáticas o que
tiene como objetivo
destruir y dañar
ordenadores,
medios electrónicos
y redes de Internet
Tipos de delitos
informáticos
 Virus
 Gusanos
 Sabotaje informático
 Acceso no autorizado a
sistemas o servicios
 Manipulación de datos de
entrada y/o salida
 Fraude efectuado por
manipulación informática
 Piratas informáticos o
hackers
 Bomba lógica o cronológica

Más contenido relacionado

La actualidad más candente (17)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
folleto
folletofolleto
folleto
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
Camila 23
Camila 23Camila 23
Camila 23
 
los Delitos informáticos de Internet
los Delitos informáticos de Internet los Delitos informáticos de Internet
los Delitos informáticos de Internet
 
folleto Delitos informaticos
folleto Delitos informaticos folleto Delitos informaticos
folleto Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 1005 pdf
Delitos informaticos 1005 pdfDelitos informaticos 1005 pdf
Delitos informaticos 1005 pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho a Hackear
Derecho a HackearDerecho a Hackear
Derecho a Hackear
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tipos de delitos
Tipos de delitosTipos de delitos
Tipos de delitos
 
De la exposicion del ciber crimen
De la exposicion del ciber crimenDe la exposicion del ciber crimen
De la exposicion del ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Destacado

Te deum pour un massacre : bande annonce
Te deum pour un massacre : bande annonceTe deum pour un massacre : bande annonce
Te deum pour un massacre : bande annonceGilthanas
 
A2 Media Form research
A2 Media Form researchA2 Media Form research
A2 Media Form research6415964862123
 
Resume.New.12.18.15
Resume.New.12.18.15Resume.New.12.18.15
Resume.New.12.18.15Jake Cockrum
 
Narrative theories
Narrative theoriesNarrative theories
Narrative theoriesjxshbrown
 
Form for Groom
Form for GroomForm for Groom
Form for GroomSofia Sami
 
Wolf Creek Textual Analysis - Peter Maddison
Wolf Creek Textual Analysis - Peter MaddisonWolf Creek Textual Analysis - Peter Maddison
Wolf Creek Textual Analysis - Peter Maddison6415964862123
 
Film trailer planning
Film trailer planningFilm trailer planning
Film trailer planninge m
 
Developments of Emission and Noise Control Device( Aqua Silencer)
Developments of Emission and Noise Control Device( Aqua Silencer)Developments of Emission and Noise Control Device( Aqua Silencer)
Developments of Emission and Noise Control Device( Aqua Silencer)Editor IJMTER
 
Bcn 5905 report yash kapadia
Bcn 5905 report yash kapadiaBcn 5905 report yash kapadia
Bcn 5905 report yash kapadiaYash Kapadia
 
Chz Committed To Green Solar Tech 2009
Chz  Committed To Green Solar Tech 2009Chz  Committed To Green Solar Tech 2009
Chz Committed To Green Solar Tech 2009garykellmann
 

Destacado (13)

Taller Joomla
Taller JoomlaTaller Joomla
Taller Joomla
 
Te deum pour un massacre : bande annonce
Te deum pour un massacre : bande annonceTe deum pour un massacre : bande annonce
Te deum pour un massacre : bande annonce
 
A2 Media Form research
A2 Media Form researchA2 Media Form research
A2 Media Form research
 
Resume.New.12.18.15
Resume.New.12.18.15Resume.New.12.18.15
Resume.New.12.18.15
 
Narrative theories
Narrative theoriesNarrative theories
Narrative theories
 
Form for Groom
Form for GroomForm for Groom
Form for Groom
 
Independence day
Independence dayIndependence day
Independence day
 
Refactoring
RefactoringRefactoring
Refactoring
 
Wolf Creek Textual Analysis - Peter Maddison
Wolf Creek Textual Analysis - Peter MaddisonWolf Creek Textual Analysis - Peter Maddison
Wolf Creek Textual Analysis - Peter Maddison
 
Film trailer planning
Film trailer planningFilm trailer planning
Film trailer planning
 
Developments of Emission and Noise Control Device( Aqua Silencer)
Developments of Emission and Noise Control Device( Aqua Silencer)Developments of Emission and Noise Control Device( Aqua Silencer)
Developments of Emission and Noise Control Device( Aqua Silencer)
 
Bcn 5905 report yash kapadia
Bcn 5905 report yash kapadiaBcn 5905 report yash kapadia
Bcn 5905 report yash kapadia
 
Chz Committed To Green Solar Tech 2009
Chz  Committed To Green Solar Tech 2009Chz  Committed To Green Solar Tech 2009
Chz Committed To Green Solar Tech 2009
 

Similar a Folleto2

Ley 1273 de 2009 y delitos informáticos tipificados
Ley 1273 de 2009 y delitos informáticos tipificadosLey 1273 de 2009 y delitos informáticos tipificados
Ley 1273 de 2009 y delitos informáticos tipificadosCristian Muñoz
 
Ley 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalaLey 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalazabala98
 
Ingrid hernández jjfjf
Ingrid hernández   jjfjfIngrid hernández   jjfjf
Ingrid hernández jjfjfhernandez9702
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaPatty Auqui
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticosD_Informatico
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.Lauren Posada
 
Ley delito informático 1273
Ley delito informático 1273Ley delito informático 1273
Ley delito informático 1273trabajo960
 
Delitos informáticos, grupo 2.6, 4425
Delitos informáticos, grupo 2.6, 4425Delitos informáticos, grupo 2.6, 4425
Delitos informáticos, grupo 2.6, 4425Juanita Angulo Madero
 

Similar a Folleto2 (20)

Folleto2
Folleto2Folleto2
Folleto2
 
Ley 1273 de 2009 y delitos informáticos tipificados
Ley 1273 de 2009 y delitos informáticos tipificadosLey 1273 de 2009 y delitos informáticos tipificados
Ley 1273 de 2009 y delitos informáticos tipificados
 
Ley 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalaLey 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabala
 
Ingrid hernández jjfjf
Ingrid hernández   jjfjfIngrid hernández   jjfjf
Ingrid hernández jjfjf
 
Seguridad infromatica
Seguridad infromaticaSeguridad infromatica
Seguridad infromatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticos
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
 
Ley delito informático 1273
Ley delito informático 1273Ley delito informático 1273
Ley delito informático 1273
 
Delitos informáticos, grupo 2.6, 4425
Delitos informáticos, grupo 2.6, 4425Delitos informáticos, grupo 2.6, 4425
Delitos informáticos, grupo 2.6, 4425
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos de la informatica
Delitos de la informaticaDelitos de la informatica
Delitos de la informatica
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 

Más de Magdaly Cuesta

Más de Magdaly Cuesta (12)

Aulaclic y aulafacil
Aulaclic y aulafacilAulaclic y aulafacil
Aulaclic y aulafacil
 
Aulaclic y aulafacil
Aulaclic y aulafacilAulaclic y aulafacil
Aulaclic y aulafacil
 
Productos o servicios que ofrece google
Productos o servicios que ofrece googleProductos o servicios que ofrece google
Productos o servicios que ofrece google
 
Magdaly blogywiki
Magdaly blogywikiMagdaly blogywiki
Magdaly blogywiki
 
Magdaly blogywiki
Magdaly blogywikiMagdaly blogywiki
Magdaly blogywiki
 
Magdaly blogywiki
Magdaly blogywikiMagdaly blogywiki
Magdaly blogywiki
 
Red informatica
Red informaticaRed informatica
Red informatica
 
Erika2
Erika2Erika2
Erika2
 
Erika leon
Erika leonErika leon
Erika leon
 
Red informatica
Red informaticaRed informatica
Red informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 

Último (20)

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

Folleto2

  • 1. En Colombia el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado denominado “De la Protección de la información y de los datos” y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. PARA SU SEGURIDAD INFORMÁTICA CONCEJOS  Actualice regularmente su sistema operativo y el software instalado en su equipo.  Instale un Antivirus y actualícelo con frecuencia.  Instale un Firewall o Cortafuegos.  Utilice contraseñas seguras.  Navegue por páginas web seguras y de confianza.  Sea cuidadoso al utilizar programas de acceso remoto. Delitos informáticos DELITOS INFORMATICOS Pilar Cristina Alfonso Tecnología e informática Magdaly Natalia Cuesta Castillo 10-03
  • 2. CARACTERISTICAS PRINCIPALES · Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. · En su mayoría son imprudenciales y no necesariamente se cometen con intención. · Ofrecen facilidades para su comisión a los mentores de edad. · Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley. · Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. · Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. QUE ES UN DELITO INFORMATICO? Un delito informático es toda aquella acción, típica, antijurídica culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet Tipos de delitos informáticos  Virus  Gusanos  Sabotaje informático  Acceso no autorizado a sistemas o servicios  Manipulación de datos de entrada y/o salida  Fraude efectuado por manipulación informática  Piratas informáticos o hackers  Bomba lógica o cronológica