SlideShare una empresa de Scribd logo
1 de 8
Delitos informáticos
Laura Camila González reina
9-5
Concepto…
• Delitos informáticos
Un delito
informático es toda
aquella acción que
reuniendo las
características que
delimitan un delito,
se lleve a cabo
utilizando
cualquier tipo de
articulo
informático.
Tipos de delitos
virus
Gusanos
Bomba lógica o cronológica
Sabotaje informático
Piratas informáticos o hackers
Acceso no autorizado a sistemas
Reproducción no autorizada de
programas
Manipulación de datos de entrada
y/o salida.
Manipulación de programas
Fraude efectuado por
manipulación informática.
Delitos informáticos.
Los casos de delitos informáticos mas frecuentes según
estadísticas son :
• Las amenazas.
• Los delitos relativos a la prostitución y provocación sexual.
• Delitos relativos a la prostitución de menores.
• Delitos contra la intimidad ,el derecho a la propia imagen y la
inviolabilidad de domicilio.
• Delitos contra el honor: calumnias e injurias.
• Las estafas.
• Las defraudaciones de fluido eléctrico.
Ley 1273 de 2009 y delitos
informáticos.
• La ley 1273 de 2009 creó
nuevos tipos penales
relacionados con delitos
informáticos y
protección de datos con
sentencias de 120 meses
y multas hasta de 1500
salarios mínimos
vigentes.
Ley 1273…
Con esta nueva ley se
intenta preservar la
intimidad integral de
cada uno de los
ciudades que hacen
uso de cualquier tipo
de tecnología.
Para así evitar todo
tipo de delitos
efectuados por
medio de tecnología
además d bajar los
altos estándares que
se dan actualmente.
Características principales.
Son delitos difíciles de comprobar ya que se ha dado de que
en distintos casos no se pueden encontrar las pruebas
suficientes.
Son actos que se pueden efectuar rápidamente ,incluso es
cuestión de segundos y ni siquiera tiene que haber presencia
física del autor del crimen en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar ,lo
que complica la identificación y búsqueda de los criminales.
Como evitar estas situaciones…
• No diligenciar información personal en paginas desconocidas.
• no confiar en ofertas y precios muy bajos al comprar.
• Utilizar claves difíciles de copiar.
• Verificar cuentas bancarias en ordenadores personales.
• Pagar por un buen antivirus.
• No publicar datos como ocupación, dirección, edad ,etc. .En redes
sociales.
• No confiar en correos de gente desconocida.
• Evitar sitios web desconocidos o sospechosos.
• Supervisar constantemente cuando un menor esta haciendo uso de
la red.
• Tener sentido común.

Más contenido relacionado

La actualidad más candente

Tp3 ysis contreras seguridad informatica
Tp3 ysis contreras seguridad informaticaTp3 ysis contreras seguridad informatica
Tp3 ysis contreras seguridad informaticaYsis Contreras
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiYunany
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11Silvia Quintero
 
Delitos informaticos folleto
Delitos informaticos   folletoDelitos informaticos   folleto
Delitos informaticos folletoeimmygonzalez
 
Fraude informático
Fraude informáticoFraude informático
Fraude informáticolotussupreme
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informaticocardelon
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetjesus vasquez
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticoseddy097
 
Informatica forense disco xp
Informatica forense  disco xpInformatica forense  disco xp
Informatica forense disco xpangel soriano
 

La actualidad más candente (20)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tp3 ysis contreras seguridad informatica
Tp3 ysis contreras seguridad informaticaTp3 ysis contreras seguridad informatica
Tp3 ysis contreras seguridad informatica
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iii
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Delitos informaticos folleto
Delitos informaticos   folletoDelitos informaticos   folleto
Delitos informaticos folleto
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Peligros y delitos del internet
Peligros y delitos del internetPeligros y delitos del internet
Peligros y delitos del internet
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Informatica forense disco xp
Informatica forense  disco xpInformatica forense  disco xp
Informatica forense disco xp
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 

Similar a Delitos informáticos: tipos y cómo evitarlos

Similar a Delitos informáticos: tipos y cómo evitarlos (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal
 
Publicación1
Publicación1Publicación1
Publicación1
 
Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 

Delitos informáticos: tipos y cómo evitarlos

  • 2. Concepto… • Delitos informáticos Un delito informático es toda aquella acción que reuniendo las características que delimitan un delito, se lleve a cabo utilizando cualquier tipo de articulo informático.
  • 3. Tipos de delitos virus Gusanos Bomba lógica o cronológica Sabotaje informático Piratas informáticos o hackers Acceso no autorizado a sistemas Reproducción no autorizada de programas Manipulación de datos de entrada y/o salida. Manipulación de programas Fraude efectuado por manipulación informática.
  • 4. Delitos informáticos. Los casos de delitos informáticos mas frecuentes según estadísticas son : • Las amenazas. • Los delitos relativos a la prostitución y provocación sexual. • Delitos relativos a la prostitución de menores. • Delitos contra la intimidad ,el derecho a la propia imagen y la inviolabilidad de domicilio. • Delitos contra el honor: calumnias e injurias. • Las estafas. • Las defraudaciones de fluido eléctrico.
  • 5. Ley 1273 de 2009 y delitos informáticos. • La ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y protección de datos con sentencias de 120 meses y multas hasta de 1500 salarios mínimos vigentes.
  • 6. Ley 1273… Con esta nueva ley se intenta preservar la intimidad integral de cada uno de los ciudades que hacen uso de cualquier tipo de tecnología. Para así evitar todo tipo de delitos efectuados por medio de tecnología además d bajar los altos estándares que se dan actualmente.
  • 7. Características principales. Son delitos difíciles de comprobar ya que se ha dado de que en distintos casos no se pueden encontrar las pruebas suficientes. Son actos que se pueden efectuar rápidamente ,incluso es cuestión de segundos y ni siquiera tiene que haber presencia física del autor del crimen en el lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar ,lo que complica la identificación y búsqueda de los criminales.
  • 8. Como evitar estas situaciones… • No diligenciar información personal en paginas desconocidas. • no confiar en ofertas y precios muy bajos al comprar. • Utilizar claves difíciles de copiar. • Verificar cuentas bancarias en ordenadores personales. • Pagar por un buen antivirus. • No publicar datos como ocupación, dirección, edad ,etc. .En redes sociales. • No confiar en correos de gente desconocida. • Evitar sitios web desconocidos o sospechosos. • Supervisar constantemente cuando un menor esta haciendo uso de la red. • Tener sentido común.