SlideShare una empresa de Scribd logo
DELITOS INFORMÁTICOS
Para conocer más sobre la informática y los riesgos de los
que hay que cuidarse.
Delitos informáticos
 Un delito informático lo
podemos definir como el
conjunto de comportamientos
ilegales que pueden tener
consecuencias penales y
jurídicas, y que se ejecutan
mayormente por medio de la
informática.
Delitos informáticos
 1. Delitos siendo la
informática el objetivo
de este.
Los delitos informáticos de se pueden ver desde dos puntos de vista:
2. Delitos siendo la
informática el medio
para este.
Delitos a nivel mundial
CIBERACOSO GROOMING SEXTING
Es cuando una persona
acosa a otra por medio de
la Internet, o también
cuando una persona
obligar a otra a hacer
cosas amenazándola con
revelar información
personal de esta.
Cuando una persona
mayor se crea una
identidad falsa con el fin
de ganar la confianza de
un menor para abusar de
él.
Se da cuando hay
producción, oferta, difusión
y adquisición de contenidos
de pornografía infantil o
contenido sexualmente
explícito usando como
medio la informática.
Delitos a nivel nacional
 En Colombia existe la ley 1273 de 2009 quién es la encargada de regir los delitos informáticos,
algunos de los delitos en Colombia con penas jurídicas son los siguientes:
Acceso abusivo a
un sistema
informático
Obstaculización
ilegítima de sistema
informático o red de
telecomunicación
Interceptación de
datos informáticos
Daño informático
Uso de software
malicioso (virus)
Prevención
 Estos son algunos consejos que debes seguir si quieres navegar seguramente por la internet.
Instale un antivirus
confiable
Utilice contraseñas seguras Navegue por páginas
web seguras
No publiques información
personal en las redes
Limita el acceso a tus
datos personales de tus
redes a las personas
cercanas a ti
No coquetees en línea con
personas desconocidas
Referencias
 Andrés Hall. (2019). Seguridad informática - tipos de delitos informáticos. Recuperado de:
http://www.forodeseguridad.com/artic/discipl/disc_4016.htm
 El universal. (2019). ¿Cómo protegerse de los delitos informáticos?. Recuperado de:
https://www.eluniversal.com.co/tecnologia/como-protegerse-de-los-delitos-informaticos-
201859-GTEU303041
 Recovery Labs. (2019). Tipos de delitos informáticos. Recuperado de:
https://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
 Wikipedia. (19 de mayo de 2019). Delito informático. Recuperado de:
https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

Más contenido relacionado

La actualidad más candente

Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?
Diana Cuapa
 
Analisis nueva ley de delitos informaticos
Analisis nueva ley de delitos informaticosAnalisis nueva ley de delitos informaticos
Analisis nueva ley de delitos informaticos
henrix02
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Camila Gil
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
yair34
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
sara chaparro
 
Diana Galindo
Diana GalindoDiana Galindo

La actualidad más candente (6)

Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?
 
Analisis nueva ley de delitos informaticos
Analisis nueva ley de delitos informaticosAnalisis nueva ley de delitos informaticos
Analisis nueva ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Diana Galindo
Diana GalindoDiana Galindo
Diana Galindo
 

Similar a Delitos informaticos

Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
OBS Business School
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juli CR
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
karen9321
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
leipili
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
MariaIsidoraGonzalez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Aleja Martinez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
johacata
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
papaloscu
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Pao Calderon
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
karen9321
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juli CR
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
leyditatianatachacaliman17
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
yair34
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
yair34
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
juan pablo acevedo garcia
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
Alice997808
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
claudiaisabelmc
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Luis Ayala
 
Trabajo
TrabajoTrabajo

Similar a Delitos informaticos (20)

Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 

Último

Suturas compresivas uterinas para hemorragia.pptx
Suturas compresivas uterinas para hemorragia.pptxSuturas compresivas uterinas para hemorragia.pptx
Suturas compresivas uterinas para hemorragia.pptx
AlexanderTorres698432
 
REFUERZO + CUESTIONARIO DE MODULO 2 .pdf
REFUERZO + CUESTIONARIO DE MODULO 2 .pdfREFUERZO + CUESTIONARIO DE MODULO 2 .pdf
REFUERZO + CUESTIONARIO DE MODULO 2 .pdf
carolinataipearteaga
 
Faringitis presentacion.pdfggyfdzhteqdy778jhyc
Faringitis presentacion.pdfggyfdzhteqdy778jhycFaringitis presentacion.pdfggyfdzhteqdy778jhyc
Faringitis presentacion.pdfggyfdzhteqdy778jhyc
DanielaLoaeza5
 
Signos vitales, clase de PBM teoría en USMP
Signos vitales, clase de PBM teoría en USMPSignos vitales, clase de PBM teoría en USMP
Signos vitales, clase de PBM teoría en USMP
Fryfair
 
ATENCIÓN AL NIÑO Y A LA NIÑA MIGRANTE.pptx
ATENCIÓN AL NIÑO Y A LA NIÑA MIGRANTE.pptxATENCIÓN AL NIÑO Y A LA NIÑA MIGRANTE.pptx
ATENCIÓN AL NIÑO Y A LA NIÑA MIGRANTE.pptx
Centro de Salud El Greco
 
-Sistema-de-Vigilancia-Comunal-Sivicos.pptx
-Sistema-de-Vigilancia-Comunal-Sivicos.pptx-Sistema-de-Vigilancia-Comunal-Sivicos.pptx
-Sistema-de-Vigilancia-Comunal-Sivicos.pptx
YolandaDazaJesus
 

Último (6)

Suturas compresivas uterinas para hemorragia.pptx
Suturas compresivas uterinas para hemorragia.pptxSuturas compresivas uterinas para hemorragia.pptx
Suturas compresivas uterinas para hemorragia.pptx
 
REFUERZO + CUESTIONARIO DE MODULO 2 .pdf
REFUERZO + CUESTIONARIO DE MODULO 2 .pdfREFUERZO + CUESTIONARIO DE MODULO 2 .pdf
REFUERZO + CUESTIONARIO DE MODULO 2 .pdf
 
Faringitis presentacion.pdfggyfdzhteqdy778jhyc
Faringitis presentacion.pdfggyfdzhteqdy778jhycFaringitis presentacion.pdfggyfdzhteqdy778jhyc
Faringitis presentacion.pdfggyfdzhteqdy778jhyc
 
Signos vitales, clase de PBM teoría en USMP
Signos vitales, clase de PBM teoría en USMPSignos vitales, clase de PBM teoría en USMP
Signos vitales, clase de PBM teoría en USMP
 
ATENCIÓN AL NIÑO Y A LA NIÑA MIGRANTE.pptx
ATENCIÓN AL NIÑO Y A LA NIÑA MIGRANTE.pptxATENCIÓN AL NIÑO Y A LA NIÑA MIGRANTE.pptx
ATENCIÓN AL NIÑO Y A LA NIÑA MIGRANTE.pptx
 
-Sistema-de-Vigilancia-Comunal-Sivicos.pptx
-Sistema-de-Vigilancia-Comunal-Sivicos.pptx-Sistema-de-Vigilancia-Comunal-Sivicos.pptx
-Sistema-de-Vigilancia-Comunal-Sivicos.pptx
 

Delitos informaticos

  • 1. DELITOS INFORMÁTICOS Para conocer más sobre la informática y los riesgos de los que hay que cuidarse.
  • 2. Delitos informáticos  Un delito informático lo podemos definir como el conjunto de comportamientos ilegales que pueden tener consecuencias penales y jurídicas, y que se ejecutan mayormente por medio de la informática.
  • 3. Delitos informáticos  1. Delitos siendo la informática el objetivo de este. Los delitos informáticos de se pueden ver desde dos puntos de vista: 2. Delitos siendo la informática el medio para este.
  • 4. Delitos a nivel mundial CIBERACOSO GROOMING SEXTING Es cuando una persona acosa a otra por medio de la Internet, o también cuando una persona obligar a otra a hacer cosas amenazándola con revelar información personal de esta. Cuando una persona mayor se crea una identidad falsa con el fin de ganar la confianza de un menor para abusar de él. Se da cuando hay producción, oferta, difusión y adquisición de contenidos de pornografía infantil o contenido sexualmente explícito usando como medio la informática.
  • 5. Delitos a nivel nacional  En Colombia existe la ley 1273 de 2009 quién es la encargada de regir los delitos informáticos, algunos de los delitos en Colombia con penas jurídicas son los siguientes: Acceso abusivo a un sistema informático Obstaculización ilegítima de sistema informático o red de telecomunicación Interceptación de datos informáticos Daño informático Uso de software malicioso (virus)
  • 6. Prevención  Estos son algunos consejos que debes seguir si quieres navegar seguramente por la internet. Instale un antivirus confiable Utilice contraseñas seguras Navegue por páginas web seguras No publiques información personal en las redes Limita el acceso a tus datos personales de tus redes a las personas cercanas a ti No coquetees en línea con personas desconocidas
  • 7. Referencias  Andrés Hall. (2019). Seguridad informática - tipos de delitos informáticos. Recuperado de: http://www.forodeseguridad.com/artic/discipl/disc_4016.htm  El universal. (2019). ¿Cómo protegerse de los delitos informáticos?. Recuperado de: https://www.eluniversal.com.co/tecnologia/como-protegerse-de-los-delitos-informaticos- 201859-GTEU303041  Recovery Labs. (2019). Tipos de delitos informáticos. Recuperado de: https://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html  Wikipedia. (19 de mayo de 2019). Delito informático. Recuperado de: https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico