SlideShare una empresa de Scribd logo
1 de 2
LOS DELITOS
INFORMATICOS
MELANY JINETH
FARFAN SUSPES
TECNOLOGIA E
INFORMATICA
TUNJA 2016
DELITOS INFORMATICOS:
Los delitos informáticos
implica cualquier
actividad ilegal que
encuadra en figuras
tradicionales como: robo
, hurto , fraude ,
falsificación , perjuicio ,
estafa y sabotaje, pero
siempre que involucre la
informática como medio
para cometer la
ilegalidad
CARACTERISTICAS:
 Son delitos
difíciles de
demostrar ya que
es complicado
encontrar las
pruebas.
 Son actos que
pueden llevarse
acabo de forma
rápida y sencilla.
 Los delitos
informáticos
tienden a
proliferarse y
evolucionar lo
que complica aun
masa la
identificación de
los mismos.
 Puede cometerse
en segundos
usando solo un
equipo
informático
LEY:
Desde el año 2009 en
Colombia se promulga la
ley 1273 por medio de la
cual se modifica el
código penal , se crea
un nuevo bien jurídico
tutelado , denominado “
DE LA PROTECCION
DE LA INFORMATICA
Y DE LOS DATOS “ .
La pena mínima es de 4
años en la cárcel sin
derecho a la
modificación de la
medida de
aseguramiento por lo
que no se tendrá
beneficios como el de la
casa por cárcel
TIPOS:
1. Manipulación de
los datos de
entrada
2. Manipulación de
programas
3. Manipulación de
datos de salida
4. Sabotaje
informático
5. Piratas
informáticos o
hackers
6. Interceptación de
e-mail
7. Pesca de claves
secretas
8. Estafas
electrónicas
9. Espionaje
10.Pornografía
infantil
CONSEJOS:
 Instale un
antivirus
 Actualice
regularmente
su sistema
 Instale un
firewall
 Utilice
contraseñas
seguras
 Navegue por
paginas web
seguras
http://www.delit
osinformaticos.in
fo/delitos_inform
aticos/definicion.
html
http://www.delt
aasesores.com/a
rticulos/autores-
invitados/otros/3
576-ley-de-
delitos-
informaticos-en-
colombia
https://es.wikipe
dia.org/wiki/Delit
o_inform%C3%A
1tico

Más contenido relacionado

La actualidad más candente

Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
Augusto Mejis Guzman
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
EdsonQHerbert
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
guestc9fe3ea
 

La actualidad más candente (17)

delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 1005 pdf
Delitos informaticos 1005 pdfDelitos informaticos 1005 pdf
Delitos informaticos 1005 pdf
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Camila 23
Camila 23Camila 23
Camila 23
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Practica11
Practica11Practica11
Practica11
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 

Destacado

Destacado (18)

COMPARACIONES DE BLOGGER Y WIKI
COMPARACIONES DE BLOGGER Y WIKI COMPARACIONES DE BLOGGER Y WIKI
COMPARACIONES DE BLOGGER Y WIKI
 
El origen y la evolucion de la internet 2
El origen y la evolucion de la internet 2El origen y la evolucion de la internet 2
El origen y la evolucion de la internet 2
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Exploracion de aulaclic
Exploracion de aulaclicExploracion de aulaclic
Exploracion de aulaclic
 
Cada final es un nuevo comienzo
Cada final es un nuevo comienzoCada final es un nuevo comienzo
Cada final es un nuevo comienzo
 
Navegador – buscador google 33333
Navegador – buscador google 33333Navegador – buscador google 33333
Navegador – buscador google 33333
 
Navegador – buscador google
Navegador – buscador googleNavegador – buscador google
Navegador – buscador google
 
Exploracion de aulaclic
Exploracion de aulaclicExploracion de aulaclic
Exploracion de aulaclic
 
Navegador – buscador google
Navegador – buscador googleNavegador – buscador google
Navegador – buscador google
 
Navegador – buscador google 1
Navegador – buscador google 1Navegador – buscador google 1
Navegador – buscador google 1
 
Red informatica
Red informaticaRed informatica
Red informatica
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
documento en Word usando herramientas de dibujo
documento en Word  usando herramientas de dibujodocumento en Word  usando herramientas de dibujo
documento en Word usando herramientas de dibujo
 
El blog y el wiki
El blog  y  el wikiEl blog  y  el wiki
El blog y el wiki
 
Folleto de informatica
Folleto de informatica Folleto de informatica
Folleto de informatica
 
Navegador google
Navegador googleNavegador google
Navegador google
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Diapositivas de google
Diapositivas de googleDiapositivas de google
Diapositivas de google
 

Similar a los delitos informáticos

Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
UNJFSC
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
guestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
telemedellin
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
guestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
guestc9fe3ea
 

Similar a los delitos informáticos (20)

Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
folleto Delitos informaticos
folleto Delitos informaticos folleto Delitos informaticos
folleto Delitos informaticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Systemus
SystemusSystemus
Systemus
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 

Último

7.2 -La guerra civil. Evolución de los bandos y consecuencias-Marta y Elena (...
7.2 -La guerra civil. Evolución de los bandos y consecuencias-Marta y Elena (...7.2 -La guerra civil. Evolución de los bandos y consecuencias-Marta y Elena (...
7.2 -La guerra civil. Evolución de los bandos y consecuencias-Marta y Elena (...
jose880240
 
Induccion Personal Mision S&A (nueva).pdf
Induccion Personal Mision S&A (nueva).pdfInduccion Personal Mision S&A (nueva).pdf
Induccion Personal Mision S&A (nueva).pdf
stefatoro1392
 

Último (9)

La Bauhaus y la nueva tipografía en el diseño gráfico
La Bauhaus y la nueva tipografía en el diseño gráficoLa Bauhaus y la nueva tipografía en el diseño gráfico
La Bauhaus y la nueva tipografía en el diseño gráfico
 
word-ejercicios-tabulaciones-taller..doc
word-ejercicios-tabulaciones-taller..docword-ejercicios-tabulaciones-taller..doc
word-ejercicios-tabulaciones-taller..doc
 
LA NEUROARQUITECTURA COMO ESTRATEGIA DE DISEŇO PARA LA SALUD MENTAL
LA NEUROARQUITECTURA COMO ESTRATEGIA DE DISEŇO PARA LA SALUD MENTALLA NEUROARQUITECTURA COMO ESTRATEGIA DE DISEŇO PARA LA SALUD MENTAL
LA NEUROARQUITECTURA COMO ESTRATEGIA DE DISEŇO PARA LA SALUD MENTAL
 
Metodo-cuadricula-HyST para medicion con luxometro
Metodo-cuadricula-HyST para medicion con luxometroMetodo-cuadricula-HyST para medicion con luxometro
Metodo-cuadricula-HyST para medicion con luxometro
 
Blue_Aesthetic_Mood_Board_Brand_Inspiration_Poster.pdf
Blue_Aesthetic_Mood_Board_Brand_Inspiration_Poster.pdfBlue_Aesthetic_Mood_Board_Brand_Inspiration_Poster.pdf
Blue_Aesthetic_Mood_Board_Brand_Inspiration_Poster.pdf
 
Planos seriados, conceptos, caracterización y aplicaciones
Planos seriados, conceptos, caracterización y aplicacionesPlanos seriados, conceptos, caracterización y aplicaciones
Planos seriados, conceptos, caracterización y aplicaciones
 
7.2 -La guerra civil. Evolución de los bandos y consecuencias-Marta y Elena (...
7.2 -La guerra civil. Evolución de los bandos y consecuencias-Marta y Elena (...7.2 -La guerra civil. Evolución de los bandos y consecuencias-Marta y Elena (...
7.2 -La guerra civil. Evolución de los bandos y consecuencias-Marta y Elena (...
 
TECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERU
TECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERUTECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERU
TECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERU
 
Induccion Personal Mision S&A (nueva).pdf
Induccion Personal Mision S&A (nueva).pdfInduccion Personal Mision S&A (nueva).pdf
Induccion Personal Mision S&A (nueva).pdf
 

los delitos informáticos

  • 1. LOS DELITOS INFORMATICOS MELANY JINETH FARFAN SUSPES TECNOLOGIA E INFORMATICA TUNJA 2016 DELITOS INFORMATICOS: Los delitos informáticos implica cualquier actividad ilegal que encuadra en figuras tradicionales como: robo , hurto , fraude , falsificación , perjuicio , estafa y sabotaje, pero siempre que involucre la informática como medio para cometer la ilegalidad CARACTERISTICAS:  Son delitos difíciles de demostrar ya que es complicado encontrar las pruebas.  Son actos que pueden llevarse acabo de forma rápida y sencilla.  Los delitos informáticos tienden a proliferarse y evolucionar lo que complica aun masa la identificación de los mismos.  Puede cometerse en segundos usando solo un equipo informático LEY: Desde el año 2009 en Colombia se promulga la ley 1273 por medio de la cual se modifica el código penal , se crea un nuevo bien jurídico tutelado , denominado “ DE LA PROTECCION DE LA INFORMATICA Y DE LOS DATOS “ . La pena mínima es de 4 años en la cárcel sin derecho a la modificación de la medida de aseguramiento por lo que no se tendrá beneficios como el de la casa por cárcel TIPOS: 1. Manipulación de los datos de entrada 2. Manipulación de programas 3. Manipulación de datos de salida 4. Sabotaje informático
  • 2. 5. Piratas informáticos o hackers 6. Interceptación de e-mail 7. Pesca de claves secretas 8. Estafas electrónicas 9. Espionaje 10.Pornografía infantil CONSEJOS:  Instale un antivirus  Actualice regularmente su sistema  Instale un firewall  Utilice contraseñas seguras  Navegue por paginas web seguras http://www.delit osinformaticos.in fo/delitos_inform aticos/definicion. html http://www.delt aasesores.com/a rticulos/autores- invitados/otros/3 576-ley-de- delitos- informaticos-en- colombia https://es.wikipe dia.org/wiki/Delit o_inform%C3%A 1tico