SlideShare una empresa de Scribd logo
1 de 2
DELITOS
INFORMÁTICOS
 ¿Qué son losdelitos
informativos?
 Leyque castiga las
personasque cometen
delitos
 Lista yexplicaciónde
cada uno
 Consejosy
recomendaciones
ENSLAP
NANCY CAROLINA
GARCIA VALIENTE
GRADO 10-02
Tecnología e
informática
Delitos:undelitooun
ciberdelitoesaquella
acción antijurídicao
culpable que se hace
por vías informáticaso
que tiene como
objetivodestruiro
dañar ordenadores,
medioseléctricosy
redesde internet.
Son abusos
informáticosyparte de
la criminalidad
informáticaque
consiste enactividades
y requisitosque
delimitanel concepto
de delito.
Wikipedia.org
Tiposde delitos:
 Accesoilícitoa
sistemasinformáticos
 Interceptaciónilícitade
datosinformáticos
 Interferenciaenel
funcionamientode un
sistemainformático
 Falsificación
informáticamediante
la introducción,
borradoo supresiónde
datosinformativos
 Fraude informático
www.delitosinformaticos
.html
Ley colombiana
La leycolombiana
1273 de 2009 creo
nuevostipospenales
relacionadoscon
delitosinformáticosy
la protecciónde la
informaciónyde los
datoscon penasde
prisiónde hasta120
mesesymultasde
hasta 1500 salarios
mínimoslegales
mensuales.
El 5 de enerode 200, el
congresode la
republicapromulgola
ley1273 por el cual se
modificael código
penal,se creaun
nuevobienjurídico
tutelado.
www.deltaasesores
.com
Agresión agravada:
ataque ilegal a otra
persona para causarles
lesiones corporales
severas o muy graves,
generalmente este tipo
de ataque que es
acompañada con una
arma o cualquier otro
medio que pueda
producir la muerte o
un daño físico grave.
?
rincondelvago.co
mm
Asesinato:acciónde
matar a una persona
internacionalmente.
Robo:acción de quitar
o intentarquitaralgo
de valor a una persona
por la fuerzao
amenazacon usar
fuerzao violencia
Hurto: acciónde tomar
ilegalmente algoajeno
apropiarse de una
bicicletaopartesde un
auto etc…
Violación:el acceso
carnal con una mujer
por la fuerzaycontra
su voluntad.
Delitos
Computacionales:
entendiendose a
conductas delictuales
tradicionales con tipos
encuadrados en
nuestro Código Penal
que se utiliza los
medios informáticos
como medio de
comisión por ejemplo:
realizar una estafa,
robo o hurto, por medio
de la utilización de una
computadora
conectada a una red
bancaria, ya que en
estos casos se tutela
los bienes jurídicos
tradicionales como ser
el patrimonio. También
la violación de email
ataca la intimidad de
las personas(amparada
jurisprudencialmente
en la argentina).
Delitos Informaticos: son
aquellos conductas
delictuales en las que se
ataca bienes informáticos
en si mismo, no como
medio, como ser el daño en
el Software por la
intromisión de un Virus, o
accediendo sin autorización
a una PC, o la piratería
(copia ilegal) de software,
pero esta ultima esta en
Argentina penalizada con 1
mes a 6 años de prisión,
específicamente por la ley
11.723 de Derecho de
Autor.
Pero no robando o
dañando el Hardware,
porque encuadraría en un
delito tipicado tradicional
mencionado anteriormente
Actualice regularmente
su sistema operativo y el
software instalado en su
equipo, poniendo especial
atención a las
actualizaciones de su
navegador web. A veces,
los sistemas operativos
presentan fallos, que
pueden ser aprovechados
por delincuentes
informáticos.
Frecuentemente aparecen
actualizaciones que
solucionan dichos fallos.
Estar al día con las
actualizaciones, así como
aplicar los parches de
seguridad recomendados
por los fabricantes, le
Estar al día con las
actualizaciones, así como
aplicar los parches de
seguridad recomendados por
los fabricantes, le ayudará a
prevenir la posible intrusión
de hackers y la aparición de
nuevos virus.
Instale un Antivirus y
actualícelo con frecuencia.
Analice con su antivirus todos
los dispositivos de
almacenamiento de datos
que utilice y todos los
archivos nuevos,
especialmente aquellos
archivos descargados de
internet.
Instale un Firewall o
Cortafuegos con el fin de
restringir accesos no
autorizados de Internet.
Es recomendable tener
instalado en su equipo algún
tipo de software anti-
spyware, para evitar que se
introduzcan en su equipo
programas espías destinados
a recopilar información
confidencial sobre el usuario.

Más contenido relacionado

La actualidad más candente

Seguridad
SeguridadSeguridad
Seguridadthalia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjuliandhm
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónMartinParraOlvera
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacionManuel Moreno
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoraswilmaryramos
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Yair Villamil
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAbel
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesMartinParraOlvera
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA jennifer lorena garcia caravajl
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claracolivergarcia
 
Herramientas informaticas trabajo en clase
Herramientas informaticas trabajo en claseHerramientas informaticas trabajo en clase
Herramientas informaticas trabajo en clasediegoalejandro900210
 

La actualidad más candente (18)

Seguridad
SeguridadSeguridad
Seguridad
 
Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
 
Seguridad informática
Seguridad  informática Seguridad  informática
Seguridad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoras
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Herramientas informaticas trabajo en clase
Herramientas informaticas trabajo en claseHerramientas informaticas trabajo en clase
Herramientas informaticas trabajo en clase
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 

Destacado

Iniciando Programação em C: Dicas, Ideias e Colocando a Mão na Massa
Iniciando Programação em C: Dicas, Ideias e Colocando a Mão na MassaIniciando Programação em C: Dicas, Ideias e Colocando a Mão na Massa
Iniciando Programação em C: Dicas, Ideias e Colocando a Mão na MassaLhaís Rodrigues
 
대신리포트_대신브라우저_160216
대신리포트_대신브라우저_160216 대신리포트_대신브라우저_160216
대신리포트_대신브라우저_160216 DaishinSecurities
 
Especificações UX/UI CMA Tablet
Especificações UX/UI CMA TabletEspecificações UX/UI CMA Tablet
Especificações UX/UI CMA TabletDan Vitoriano
 
Inexpensive ways to boost the value of key biscayne waterfront condos (14)
Inexpensive ways to boost the value of key biscayne waterfront condos (14)Inexpensive ways to boost the value of key biscayne waterfront condos (14)
Inexpensive ways to boost the value of key biscayne waterfront condos (14)Alicia Ale
 
Vertical Leaflet _ Datacenters_en-us_V1
Vertical Leaflet _ Datacenters_en-us_V1Vertical Leaflet _ Datacenters_en-us_V1
Vertical Leaflet _ Datacenters_en-us_V1Craig Baker (MInstSMM)
 
Continued Accomplishments during this position
Continued Accomplishments during this positionContinued Accomplishments during this position
Continued Accomplishments during this positionSandra Abadir
 
Employment-based Green Card Acquisition
Employment-based Green Card AcquisitionEmployment-based Green Card Acquisition
Employment-based Green Card Acquisitionbuhlerlawkim
 
Inexpensive ways to boost the value of key biscayne waterfront condos (10)
Inexpensive ways to boost the value of key biscayne waterfront condos (10)Inexpensive ways to boost the value of key biscayne waterfront condos (10)
Inexpensive ways to boost the value of key biscayne waterfront condos (10)Alicia Ale
 
MongoDBx M101x Certificate | edX
MongoDBx M101x Certificate | edXMongoDBx M101x Certificate | edX
MongoDBx M101x Certificate | edXHitesh Kumar
 
ライフエンジンvol2.LT 偏学マップとライフエンジン
ライフエンジンvol2.LT 偏学マップとライフエンジンライフエンジンvol2.LT 偏学マップとライフエンジン
ライフエンジンvol2.LT 偏学マップとライフエンジンぼう うさ
 

Destacado (17)

Iniciando Programação em C: Dicas, Ideias e Colocando a Mão na Massa
Iniciando Programação em C: Dicas, Ideias e Colocando a Mão na MassaIniciando Programação em C: Dicas, Ideias e Colocando a Mão na Massa
Iniciando Programação em C: Dicas, Ideias e Colocando a Mão na Massa
 
Who was stan mohler
Who was stan mohlerWho was stan mohler
Who was stan mohler
 
대신리포트_대신브라우저_160216
대신리포트_대신브라우저_160216 대신리포트_대신브라우저_160216
대신리포트_대신브라우저_160216
 
Roof Repair Aberdeen
Roof Repair AberdeenRoof Repair Aberdeen
Roof Repair Aberdeen
 
LIMA CIUDAD DE LOS REYES
LIMA CIUDAD DE LOS REYESLIMA CIUDAD DE LOS REYES
LIMA CIUDAD DE LOS REYES
 
Especificações UX/UI CMA Tablet
Especificações UX/UI CMA TabletEspecificações UX/UI CMA Tablet
Especificações UX/UI CMA Tablet
 
Inexpensive ways to boost the value of key biscayne waterfront condos (14)
Inexpensive ways to boost the value of key biscayne waterfront condos (14)Inexpensive ways to boost the value of key biscayne waterfront condos (14)
Inexpensive ways to boost the value of key biscayne waterfront condos (14)
 
Iceberg
IcebergIceberg
Iceberg
 
marketing_1_4851-1
marketing_1_4851-1marketing_1_4851-1
marketing_1_4851-1
 
Vertical Leaflet _ Datacenters_en-us_V1
Vertical Leaflet _ Datacenters_en-us_V1Vertical Leaflet _ Datacenters_en-us_V1
Vertical Leaflet _ Datacenters_en-us_V1
 
Continued Accomplishments during this position
Continued Accomplishments during this positionContinued Accomplishments during this position
Continued Accomplishments during this position
 
Modulo 4
Modulo 4Modulo 4
Modulo 4
 
1010100
10101001010100
1010100
 
Employment-based Green Card Acquisition
Employment-based Green Card AcquisitionEmployment-based Green Card Acquisition
Employment-based Green Card Acquisition
 
Inexpensive ways to boost the value of key biscayne waterfront condos (10)
Inexpensive ways to boost the value of key biscayne waterfront condos (10)Inexpensive ways to boost the value of key biscayne waterfront condos (10)
Inexpensive ways to boost the value of key biscayne waterfront condos (10)
 
MongoDBx M101x Certificate | edX
MongoDBx M101x Certificate | edXMongoDBx M101x Certificate | edX
MongoDBx M101x Certificate | edX
 
ライフエンジンvol2.LT 偏学マップとライフエンジン
ライフエンジンvol2.LT 偏学マップとライフエンジンライフエンジンvol2.LT 偏学マップとライフエンジン
ライフエンジンvol2.LT 偏学マップとライフエンジン
 

Similar a Delitos informáticos (20)

Doc2
Doc2Doc2
Doc2
 
Doc2
Doc2Doc2
Doc2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos.pptx [reparado]
Delitos informaticos.pptx [reparado]Delitos informaticos.pptx [reparado]
Delitos informaticos.pptx [reparado]
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos natalia
Delitos nataliaDelitos natalia
Delitos natalia
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Delitos natalia
Delitos nataliaDelitos natalia
Delitos natalia
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Qué son los delitos informaticos
Qué son los delitos informaticosQué son los delitos informaticos
Qué son los delitos informaticos
 
Qué son los delitos informaticos
Qué son los delitos informaticosQué son los delitos informaticos
Qué son los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
virusinformatico
virusinformaticovirusinformatico
virusinformatico
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
 

Último

EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...alfredo estrada
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristianasomosartelife
 
Historia, origen, filósofos, épocas de la filosofía
Historia, origen, filósofos, épocas de la filosofíaHistoria, origen, filósofos, épocas de la filosofía
Historia, origen, filósofos, épocas de la filosofíaJudithRodriguezherre1
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfVirginiaPrieto1
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasntraverso1
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.CentroEspecializacio
 
PRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIAPRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIAJLLANOSGRickHunter
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxdjosemagarino
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfleonar947720602
 
PPT - LAS VESTIMENTAS TIPICA EN QUECHUA
PPT  - LAS VESTIMENTAS TIPICA EN QUECHUAPPT  - LAS VESTIMENTAS TIPICA EN QUECHUA
PPT - LAS VESTIMENTAS TIPICA EN QUECHUAemersonchumacerocarh
 
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdfANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdfMoisés Anchahua Huamaní
 
planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaIbethRincon
 
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...MariangelUrrieta
 
Nuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptxNuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptxcabrerairene011
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitecturafrenyergt23
 
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICASODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICASAlejandraViteFarro
 
Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialntraverso1
 
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal""Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"EusebioVidal1
 
2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppttoribioCcanchillanos
 

Último (20)

EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristiana
 
Historia, origen, filósofos, épocas de la filosofía
Historia, origen, filósofos, épocas de la filosofíaHistoria, origen, filósofos, épocas de la filosofía
Historia, origen, filósofos, épocas de la filosofía
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficas
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.
 
PRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIAPRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIA
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 
PPT - LAS VESTIMENTAS TIPICA EN QUECHUA
PPT  - LAS VESTIMENTAS TIPICA EN QUECHUAPPT  - LAS VESTIMENTAS TIPICA EN QUECHUA
PPT - LAS VESTIMENTAS TIPICA EN QUECHUA
 
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdfANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
 
planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infancia
 
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
 
Nuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptxNuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptx
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
 
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICASODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
 
Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericial
 
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal""Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
 
2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt
 

Delitos informáticos

  • 1. DELITOS INFORMÁTICOS  ¿Qué son losdelitos informativos?  Leyque castiga las personasque cometen delitos  Lista yexplicaciónde cada uno  Consejosy recomendaciones ENSLAP NANCY CAROLINA GARCIA VALIENTE GRADO 10-02 Tecnología e informática Delitos:undelitooun ciberdelitoesaquella acción antijurídicao culpable que se hace por vías informáticaso que tiene como objetivodestruiro dañar ordenadores, medioseléctricosy redesde internet. Son abusos informáticosyparte de la criminalidad informáticaque consiste enactividades y requisitosque delimitanel concepto de delito. Wikipedia.org Tiposde delitos:  Accesoilícitoa sistemasinformáticos  Interceptaciónilícitade datosinformáticos  Interferenciaenel funcionamientode un sistemainformático  Falsificación informáticamediante la introducción, borradoo supresiónde datosinformativos  Fraude informático www.delitosinformaticos .html Ley colombiana La leycolombiana 1273 de 2009 creo nuevostipospenales relacionadoscon delitosinformáticosy la protecciónde la informaciónyde los datoscon penasde prisiónde hasta120 mesesymultasde hasta 1500 salarios mínimoslegales mensuales. El 5 de enerode 200, el congresode la republicapromulgola ley1273 por el cual se modificael código penal,se creaun nuevobienjurídico tutelado. www.deltaasesores .com Agresión agravada: ataque ilegal a otra persona para causarles lesiones corporales severas o muy graves, generalmente este tipo de ataque que es acompañada con una arma o cualquier otro medio que pueda producir la muerte o un daño físico grave. ?
  • 2. rincondelvago.co mm Asesinato:acciónde matar a una persona internacionalmente. Robo:acción de quitar o intentarquitaralgo de valor a una persona por la fuerzao amenazacon usar fuerzao violencia Hurto: acciónde tomar ilegalmente algoajeno apropiarse de una bicicletaopartesde un auto etc… Violación:el acceso carnal con una mujer por la fuerzaycontra su voluntad. Delitos Computacionales: entendiendose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas(amparada jurisprudencialmente en la argentina). Delitos Informaticos: son aquellos conductas delictuales en las que se ataca bienes informáticos en si mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero esta ultima esta en Argentina penalizada con 1 mes a 6 años de prisión, específicamente por la ley 11.723 de Derecho de Autor. Pero no robando o dañando el Hardware, porque encuadraría en un delito tipicado tradicional mencionado anteriormente Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus. Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet. Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. Es recomendable tener instalado en su equipo algún tipo de software anti- spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.