SlideShare una empresa de Scribd logo
1 de 10
Es toda aquella acción antijurídica y culpable,
que se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet.
1.Fraudes cometidos mediante
manipulación de computadoras.
2. Manipulación de datos de entrada.
3. Daños o modificaciones de
programas o datos computarizados.
-Son delitos difíciles de demostrar ya que, en
muchos casos, es complicado encontrar las
pruebas.
-Son actos que pueden llevarse a cabo de
forma rápida y sencilla. En ocasiones estos
delitos pueden cometerse en cuestión de
segundos.
- Tienden a proliferar y evolucionar, lo que
complica aun más la identificación y
persecución de los mismos.
• Actualice regularmente su sistema
• Instale un Antivirus
•Instale un Firewall o Cortafuegos con el fin
de restringir accesos no autorizados de
Internet.
•Es recomendable tener instalado en su
equipo algún tipo de software anti-spyware
•Utilice contraseñas seguras.
•Navegue por páginas web seguras y de
confianza
• Sea cuidadoso al utilizar programas de
acceso remoto.
•Ponga especial atención en el tratamiento
de su correo electrónico
Desde el año 2009 en Colombia se
promulga la ley 1273 Por medio de la cual
se modifica el Código Penal, se crea un
nuevo bien jurídico tutelado –
denominado “de la protección de la
información y de los datos”- y se
preservan integralmente los sistemas que
utilicen las tecnologías de la información
y las comunicaciones, entre otras
disposiciones.
Dicha ley tipificó como delitos una serie de
conductas relacionadas con el manejo de datos
personales, por lo que es de gran importancia que
las empresas se blinden jurídicamente para evitar
incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnológicos y
el empleo de los mismos para apropiarse
ilícitamente del patrimonio de terceros a través de
clonación de tarjetas bancarias, vulneración y
alteración de los sistemas de cómputo para recibir
servicios y transferencias electrónicas de fondos
mediante manipulación de programas y afectación
de los cajeros automáticos, entre otras, son
conductas cada vez más usuales en todas partes
del mundo. Según estadísticas, durante el 2007 en
Colombia las empresas perdieron más de 6.6
billones de pesos a raíz de delitos informáticos.
Están presentes en la actualidad en cualquier
parte del mundo en la que se tenga acceso a
un medio virtual y electrónico, esto conlleva
a que la información que publicamos en redes
sociales, perfiles, correos entre otros puede
llegar a ser vulnerada. Este tipo de acceso a
la privacidad de una persona puede afectar
no solo su vida financiera sino también su
vida personal.
Delitos informáticos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
 
Ensayo cybercrimen
Ensayo cybercrimenEnsayo cybercrimen
Ensayo cybercrimen
 
Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticos
 
Folleto delitos informaticos
Folleto  delitos informaticosFolleto  delitos informaticos
Folleto delitos informaticos
 
Delitos virtuales y fraudes electrónicos marcos moyetones
Delitos virtuales y fraudes electrónicos   marcos moyetonesDelitos virtuales y fraudes electrónicos   marcos moyetones
Delitos virtuales y fraudes electrónicos marcos moyetones
 
Delitos informaticos 1005 pdf
Delitos informaticos 1005 pdfDelitos informaticos 1005 pdf
Delitos informaticos 1005 pdf
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 

Destacado

Fransiz dili 9 55_hesenova naile serxan
Fransiz dili 9 55_hesenova naile serxanFransiz dili 9 55_hesenova naile serxan
Fransiz dili 9 55_hesenova naile serxanmimio_azerbaijan
 
Trabajo proyecto grado
Trabajo proyecto gradoTrabajo proyecto grado
Trabajo proyecto gradohilfrank100
 
UTE Otras variables que determinan la diversidad en el aula..
UTE Otras variables que determinan la diversidad en el aula..UTE Otras variables que determinan la diversidad en el aula..
UTE Otras variables que determinan la diversidad en el aula..lizethquimbiamba
 
Kopp Profile Linked In February 2010
Kopp Profile Linked In February 2010Kopp Profile Linked In February 2010
Kopp Profile Linked In February 2010Guillermo Kopp
 
Domotica per il risparmio energetico
Domotica per il risparmio energeticoDomotica per il risparmio energetico
Domotica per il risparmio energeticoGiuseppe Salinaro
 
Projekmenedzsment szervezeti felépítés 1
Projekmenedzsment szervezeti felépítés 1Projekmenedzsment szervezeti felépítés 1
Projekmenedzsment szervezeti felépítés 1Zoltán Kern
 
Robbery 2010 11
Robbery 2010 11Robbery 2010 11
Robbery 2010 11Miss Hart
 
сервіси для створення ментальних карт
сервіси для створення ментальних картсервіси для створення ментальних карт
сервіси для створення ментальних картOksana2015
 
Evolution of concurrent programming models - from monitors to actors
Evolution of concurrent programming models - from monitors to actorsEvolution of concurrent programming models - from monitors to actors
Evolution of concurrent programming models - from monitors to actorsArkadiusz Burdach
 
Presentació "Emprendre en turisme 2.0"
Presentació "Emprendre en turisme 2.0"Presentació "Emprendre en turisme 2.0"
Presentació "Emprendre en turisme 2.0"Fundació Bit
 

Destacado (16)

Fransiz dili 9 55_hesenova naile serxan
Fransiz dili 9 55_hesenova naile serxanFransiz dili 9 55_hesenova naile serxan
Fransiz dili 9 55_hesenova naile serxan
 
Létesítménygazdálkodás: minőség, folyamatok és taxonómia
Létesítménygazdálkodás: minőség, folyamatok és taxonómiaLétesítménygazdálkodás: minőség, folyamatok és taxonómia
Létesítménygazdálkodás: minőség, folyamatok és taxonómia
 
2012 Vianna et al. Socioeconomics of sharks in Palau
2012 Vianna et al. Socioeconomics of sharks in Palau2012 Vianna et al. Socioeconomics of sharks in Palau
2012 Vianna et al. Socioeconomics of sharks in Palau
 
Trabajo twitter laura menéndez
Trabajo twitter laura menéndezTrabajo twitter laura menéndez
Trabajo twitter laura menéndez
 
Trabajo proyecto grado
Trabajo proyecto gradoTrabajo proyecto grado
Trabajo proyecto grado
 
Ltrs of Rec-Dowdy
Ltrs of Rec-DowdyLtrs of Rec-Dowdy
Ltrs of Rec-Dowdy
 
UTE Otras variables que determinan la diversidad en el aula..
UTE Otras variables que determinan la diversidad en el aula..UTE Otras variables que determinan la diversidad en el aula..
UTE Otras variables que determinan la diversidad en el aula..
 
Kopp Profile Linked In February 2010
Kopp Profile Linked In February 2010Kopp Profile Linked In February 2010
Kopp Profile Linked In February 2010
 
Domotica per il risparmio energetico
Domotica per il risparmio energeticoDomotica per il risparmio energetico
Domotica per il risparmio energetico
 
Projekmenedzsment szervezeti felépítés 1
Projekmenedzsment szervezeti felépítés 1Projekmenedzsment szervezeti felépítés 1
Projekmenedzsment szervezeti felépítés 1
 
Az FM-et válaszd!
Az FM-et válaszd!Az FM-et válaszd!
Az FM-et válaszd!
 
6edbai tap ve este
6edbai tap ve este6edbai tap ve este
6edbai tap ve este
 
Robbery 2010 11
Robbery 2010 11Robbery 2010 11
Robbery 2010 11
 
сервіси для створення ментальних карт
сервіси для створення ментальних картсервіси для створення ментальних карт
сервіси для створення ментальних карт
 
Evolution of concurrent programming models - from monitors to actors
Evolution of concurrent programming models - from monitors to actorsEvolution of concurrent programming models - from monitors to actors
Evolution of concurrent programming models - from monitors to actors
 
Presentació "Emprendre en turisme 2.0"
Presentació "Emprendre en turisme 2.0"Presentació "Emprendre en turisme 2.0"
Presentació "Emprendre en turisme 2.0"
 

Similar a Delitos informáticos

Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.Lauren Posada
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica PresentacionLaura Rubio
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Diversidad del-ciber-crimen
Diversidad del-ciber-crimenDiversidad del-ciber-crimen
Diversidad del-ciber-crimensuperdiva
 

Similar a Delitos informáticos (20)

Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Diversidad del-ciber-crimen
Diversidad del-ciber-crimenDiversidad del-ciber-crimen
Diversidad del-ciber-crimen
 

Último

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 

Delitos informáticos

  • 1.
  • 2. Es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 3. 1.Fraudes cometidos mediante manipulación de computadoras. 2. Manipulación de datos de entrada. 3. Daños o modificaciones de programas o datos computarizados.
  • 4. -Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. -Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos. - Tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
  • 5. • Actualice regularmente su sistema • Instale un Antivirus •Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. •Es recomendable tener instalado en su equipo algún tipo de software anti-spyware
  • 6. •Utilice contraseñas seguras. •Navegue por páginas web seguras y de confianza • Sea cuidadoso al utilizar programas de acceso remoto. •Ponga especial atención en el tratamiento de su correo electrónico
  • 7. Desde el año 2009 en Colombia se promulga la ley 1273 Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
  • 8. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales. No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según estadísticas, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.
  • 9. Están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal.