SlideShare una empresa de Scribd logo
1 de 2
Delitos informáticos
DELITO INFORMATICO
El constante progreso tecnológico que
experimenta la sociedad, supone una
evolución en las formas de delinquir,
dando lugar, tanto a la diversificaciónde
los delitos tradicionales como a la
aparición de nuevos actos ilícitos. Esta
realidad ha originado un debate en
torno a la necesidad de distinguir o no
los delitos informáticos del resto.
http://www.delitosinformaticos.info/del
itos_informaticos/definicion.html
LEY QUE CASTIGA ALA PERSONA QUE LO
COMETE
Artículo 269A: Acceso abusivo a un
sistema informático. El que, sin
autorización o por fuera de loacordado,
acceda en todo o en parte a un sistema
informático protegido o no con una
medida de seguridad, o se mantenga
dentro del mismo en contra de la
voluntad de quien tenga el legítimo
derecho a excluirlo, incurrirá en pena de
prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de
100 a 1.000 salarios mínimos legales
mensuales vigentes.
http://www.alcaldiabogota.gov.co/sisjur/
normas/Norma1.jsp?i=34492
TIPOS DE DELITOS
Computacionales: entendiendose a
conductas delictuales tradicionales con
tipos encuadrados en nuestro Código
Penal que se utiliza los medios
informáticos Como medio de comisiónpor
ejemplo:realizaruna estafa, robo o hurto
por medio de la utilización de una
computadora conectada a una red
bancaria, ya que enestos casos se tutela
los bienes jurídicos tradicionales como ser
el patrimonio. Tambien la violación de
email ataca la intimidad de las personas
(amparada jurisprudencialmente en la
Argentina).
Informaticos: son aquellos conductas
delictuales en las que se ataca bienes
informáticos ensi mismo, no como medio,
como ser el daño en el Software por la
intromisiónde unVirus, o accediendo sin
autorizacióna una PC, o la pirateria (copia
ilegal)de software, pero esta ultima esta
en Argentina penalizada con 1 mes a 6
años de prisión
http://html.rincondelvago.com/delitos -
informaticos_1.html
PORQUE DEBEMOS DABER QUE ES UN
DELITO INFORMATICO
A medida que se va ampliandola Internet,
asimismova aumentandoel usoindebido
de la misma. Los denominados
delincuentes cibernéticos se pasean a
su aire por el mundo virtual, incurriendo
en delitos tales como el acceso sin
autorización o "piratería informática",
el fraude, el sabotaje informático, la trata
de niños con fines pornográficos y el
acecho
http://www.monografias.com/trabajos6/d
elin/delin2.shtml
CONSEJOS Y RECOMENDACIONES
Copiar la ruta de enlace al recibir correos
de sitios comolos bancos, para comprobar
que en enlace corresponda al enlace la de
la página oficial del banco y no a una
falsificación de web. Para proteger la
identidad, tenemos que hacer buenusode
la informaciónque publicamos en internet,
para así no ser un blanco fácil para los
delincuentes informáticos.
http://paula-
adelaida.blogspot.com.co/2011/07/10-
http://co.globedia.com/hackers-britanicos-divulgan-datos-grupo-antimusulma
Delitos informáticos: tipos, leyes, consejos de seguridad

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticossanderfree
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Juako Marin
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosrobbelis
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos lisc20145
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivasclausss123
 

La actualidad más candente (19)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 

Destacado

DELITOS COMPUTACIONALES
DELITOS COMPUTACIONALESDELITOS COMPUTACIONALES
DELITOS COMPUTACIONALESZuly_28
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Mapa conceptual del derecho informatico
Mapa conceptual del derecho informaticoMapa conceptual del derecho informatico
Mapa conceptual del derecho informaticoRicardoarodriguezg
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
Descripción de Acondicionadores de Aire
Descripción de Acondicionadores de AireDescripción de Acondicionadores de Aire
Descripción de Acondicionadores de AireVerónica Musmeci
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesAlejandra Miranda Ojeda
 
Tema 1 el fenómeno informático
Tema 1 el fenómeno informáticoTema 1 el fenómeno informático
Tema 1 el fenómeno informáticoHECTOR VALLES
 
Manual conductos aire acondicionado
Manual conductos aire acondicionadoManual conductos aire acondicionado
Manual conductos aire acondicionadoahivanjou
 
El aire acondicionado
El aire acondicionadoEl aire acondicionado
El aire acondicionadokarenlozada14
 
Manual instalacion aire acondicionado tipo minisplit
Manual instalacion aire acondicionado tipo minisplitManual instalacion aire acondicionado tipo minisplit
Manual instalacion aire acondicionado tipo minisplitpiradepepe
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Curso presencial (8h.): Diseño, cálculo y fabricación de conductos
Curso presencial (8h.): Diseño, cálculo y fabricación de conductosCurso presencial (8h.): Diseño, cálculo y fabricación de conductos
Curso presencial (8h.): Diseño, cálculo y fabricación de conductosMercatel Formacion
 
11 cold import-sanguinetti-variación capacfrigcompresores
11 cold import-sanguinetti-variación capacfrigcompresores11 cold import-sanguinetti-variación capacfrigcompresores
11 cold import-sanguinetti-variación capacfrigcompresoresGIssell1207
 
4 jmf systemair peru-por qué la ventilación
4 jmf systemair peru-por qué la ventilación4 jmf systemair peru-por qué la ventilación
4 jmf systemair peru-por qué la ventilaciónGIssell1207
 
Sistemas de ventilación
Sistemas de ventilaciónSistemas de ventilación
Sistemas de ventilaciónAugusto Veliz
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Ventilación en edificios
Ventilación en edificiosVentilación en edificios
Ventilación en edificiosCarlos Medina
 
Sistemas de Ventilacion
Sistemas de VentilacionSistemas de Ventilacion
Sistemas de Ventilacionpaopove
 

Destacado (20)

DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
 
DELITOS COMPUTACIONALES
DELITOS COMPUTACIONALESDELITOS COMPUTACIONALES
DELITOS COMPUTACIONALES
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Mapa conceptual del derecho informatico
Mapa conceptual del derecho informaticoMapa conceptual del derecho informatico
Mapa conceptual del derecho informatico
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Descripción de Acondicionadores de Aire
Descripción de Acondicionadores de AireDescripción de Acondicionadores de Aire
Descripción de Acondicionadores de Aire
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
Tema 1 el fenómeno informático
Tema 1 el fenómeno informáticoTema 1 el fenómeno informático
Tema 1 el fenómeno informático
 
Manual conductos aire acondicionado
Manual conductos aire acondicionadoManual conductos aire acondicionado
Manual conductos aire acondicionado
 
El aire acondicionado
El aire acondicionadoEl aire acondicionado
El aire acondicionado
 
Manual instalacion aire acondicionado tipo minisplit
Manual instalacion aire acondicionado tipo minisplitManual instalacion aire acondicionado tipo minisplit
Manual instalacion aire acondicionado tipo minisplit
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Curso presencial (8h.): Diseño, cálculo y fabricación de conductos
Curso presencial (8h.): Diseño, cálculo y fabricación de conductosCurso presencial (8h.): Diseño, cálculo y fabricación de conductos
Curso presencial (8h.): Diseño, cálculo y fabricación de conductos
 
11 cold import-sanguinetti-variación capacfrigcompresores
11 cold import-sanguinetti-variación capacfrigcompresores11 cold import-sanguinetti-variación capacfrigcompresores
11 cold import-sanguinetti-variación capacfrigcompresores
 
4 jmf systemair peru-por qué la ventilación
4 jmf systemair peru-por qué la ventilación4 jmf systemair peru-por qué la ventilación
4 jmf systemair peru-por qué la ventilación
 
Sistemas de ventilación
Sistemas de ventilaciónSistemas de ventilación
Sistemas de ventilación
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Ventilación en edificios
Ventilación en edificiosVentilación en edificios
Ventilación en edificios
 
Sistemas de Ventilacion
Sistemas de VentilacionSistemas de Ventilacion
Sistemas de Ventilacion
 

Similar a Delitos informáticos: tipos, leyes, consejos de seguridad

Similar a Delitos informáticos: tipos, leyes, consejos de seguridad (20)

Doc2
Doc2Doc2
Doc2
 
Rose
RoseRose
Rose
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Cibercrimen en el perú
Cibercrimen en el perúCibercrimen en el perú
Cibercrimen en el perú
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 

Más de paula andrea Sierra orjuela (8)

Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Cada final un nuevo comienzo
Cada final un nuevo comienzoCada final un nuevo comienzo
Cada final un nuevo comienzo
 
Cada final un nuevo comienzo
Cada final un nuevo comienzoCada final un nuevo comienzo
Cada final un nuevo comienzo
 
aula facil y aula clic
aula facil y aula clicaula facil y aula clic
aula facil y aula clic
 
Google
GoogleGoogle
Google
 
BLOG Y WIKI
BLOG Y WIKIBLOG Y WIKI
BLOG Y WIKI
 
Interneth
InternethInterneth
Interneth
 
Blog vs wiki
Blog vs wikiBlog vs wiki
Blog vs wiki
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

Delitos informáticos: tipos, leyes, consejos de seguridad

  • 1. Delitos informáticos DELITO INFORMATICO El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificaciónde los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto. http://www.delitosinformaticos.info/del itos_informaticos/definicion.html LEY QUE CASTIGA ALA PERSONA QUE LO COMETE Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de loacordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. http://www.alcaldiabogota.gov.co/sisjur/ normas/Norma1.jsp?i=34492 TIPOS DE DELITOS Computacionales: entendiendose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos Como medio de comisiónpor ejemplo:realizaruna estafa, robo o hurto por medio de la utilización de una computadora conectada a una red bancaria, ya que enestos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. Tambien la violación de email ataca la intimidad de las personas (amparada jurisprudencialmente en la Argentina). Informaticos: son aquellos conductas delictuales en las que se ataca bienes informáticos ensi mismo, no como medio, como ser el daño en el Software por la intromisiónde unVirus, o accediendo sin autorizacióna una PC, o la pirateria (copia ilegal)de software, pero esta ultima esta en Argentina penalizada con 1 mes a 6 años de prisión http://html.rincondelvago.com/delitos - informaticos_1.html PORQUE DEBEMOS DABER QUE ES UN DELITO INFORMATICO A medida que se va ampliandola Internet, asimismova aumentandoel usoindebido de la misma. Los denominados delincuentes cibernéticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin autorización o "piratería informática", el fraude, el sabotaje informático, la trata de niños con fines pornográficos y el acecho http://www.monografias.com/trabajos6/d elin/delin2.shtml CONSEJOS Y RECOMENDACIONES Copiar la ruta de enlace al recibir correos de sitios comolos bancos, para comprobar que en enlace corresponda al enlace la de la página oficial del banco y no a una falsificación de web. Para proteger la identidad, tenemos que hacer buenusode la informaciónque publicamos en internet, para así no ser un blanco fácil para los delincuentes informáticos. http://paula- adelaida.blogspot.com.co/2011/07/10- http://co.globedia.com/hackers-britanicos-divulgan-datos-grupo-antimusulma