SlideShare una empresa de Scribd logo
1 de 3
Delitosinformáticos
Luisa María Vargas Santamaría
10-05
Escuela normal superior Leonor Álvarez pinzón
2016
Un delito informático o cibernético es toda aquella acción
antijurídica y culpable, que se da por vías informáticas o que
tiene como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de internet .se definen como abusos
informáticos como los tipos penales tradicionales resultan
en muchos países inadecuados para encuadrar las nuevas
formas delictivas.
Son los actos dirigidos contra la confidencialidad, la
integridad y la disponibilidad de los sistemas informáticos,
redes y datos informáticos, así como el abuso de dichos
sistemas, redes y datos.
La Organización de Naciones Unidas reconoce los siguientes
tipos de delitos informáticos:
 Fraudes cometidos mediante manipulación de
computadoras.
 Manipulación de datos de entrada.
 Modificaciones de programas o datos
computarizados.
LEYCOLOMBIANAQUE CASTIGAALASPERSONASPOR
DELITOSINFORMATICOS
La ley 1673 de 2009 creo nuevos tipos penales relacionados
con delitos informáticos y la protección de la información y
de los datos conpena de prisión de hasta 120 meses y multas
de hasta1500 salarios mínimos legales mensuales vigentes. El
5 de enero de 2009 se adiciona el código penal colombiano
el título VII BIS denominado de la protección de la
información de datos ‘’; de los atentados contra la
disponibilidad de datos y sistemas informáticos.
Dicha ley tipifico como delitos una serie de conductas
relacionadas con el manejo de datos personales, porlo que es
de gran importancia que las empresas se blinden
jurídicamente para evitar incurrir en alguno de estos tipos
penales.
El capítulo primero adiciona el siguiente articulado
subrayado fuera del texto:
1. Artículo 269A: acceso abusivo a un sistema
informático. El que, sin autorización o por fuera de
lo acordado acceda entodo o enparte a un sistema
informático protegido o no con una medida de
seguridad.
2. Artículo 269A: obstaculización ilegitima de sistema
informático o red de telecomunicación. El que este,
sin estarfacultado para ello. Impida u obstaculice el
funcionamiento o el acceso anormal a un sistema
informáticos.
LISTA Y EXPLICACION DE CADA UNO DE LOS
DELITOS INFORMATICOS
o FRAUDES COMETIDOS MEDIANTE
MANIPULACION DE COMPUTADORAS:
 Manipulación de los datos de entrada.
Conocido también como sustracción de datos,
representa el delito informático más común ya
que es fácil de cometer y difícil de descubrir.
 Manipulación de programas. Este delito
consiste en modificar los programas existentes
en el sistema de computadoras o en insertar
nuevos programas o nuevas rutinas.
 Manipulación de los datos de salida: se efectúa
fijando un objetivo al funcionamiento del
sistema informático. el EJEMPLO más común
es el fraude de que se hace objeto a los cajeros
automáticos.
o FALSIFICACIONES INFORMATICAS
 Como objeto: cuando se alteran datos de los
documentos almacenados en forma
computarizada.
 Como instrumento: las computadoras pueden
utilizarse también para efectuarfalsificaciones
de documentos de uso comercial.
o MODIFICACIONES DE PROGRAMAS O DATOS
COMPUTARIZADOS
 Sabotaje informático: es el acto de borrar,
suprimir o modificar sin autorización,
funciones o datos de computadora con
intención de obstaculizar el funcionamiento
normal. Sus técnicas son:
Virus: es una serie de claves programáticas
que pueden adherirse a los programas
legítimos y propagarse a otros programas
informáticos.
Gusanos: se fabrica de forma análoga al virus
con miras a infiltrarlo en programas
legítimos de procesamiento de datos o para
destruir los datos.
Bomba lógica o cronológica: exige
conocimientos especializados ya que
requiere la programación de la destrucción o
modificación de datos enun momento dado
del futuro.
o ACCESO NO AUTORIZADO A SERVIVIOS Y
SISTEMAS INFORMATICOS
 Piratas informáticos o hackers: el
delincuente puede aprovechar la falta de
rigor de las medidas de seguridad para
obtener acceso o puede descubrir
deficiencias rn las medidas vigentes.
 Reproducción no autorizada de programas
informáticos de protección legal: se da
cuando sucede una pérdida económica
sustancial para los propietarios legítimos.
CONSEJOS Y RECOMENDACIONES PARA
EVITAR DELITOS INFORMATICOS
1. Actualice regularmente su sistema.
2. Instale un antivirus.
3. Instale un firewall.
4. Utilize contasenas seguras.
5. Copiar la ruta de enlace al recibir correos de sitios
como los bancos, para comprobarque en enlace
corresponda a la página oficial del banco.
6. Para tener la cuenta de Facebook
completamente privada y hacer la correcta
configuración de perfil elegir, en la opción de
cuenta que toma mi información solo la puedan ver
mis amigos, en todas las opciones de la opción
configuración de cuenta y configuración de
privacidad.
.
NECESIDAD DE FORMACION AL RESPECTO
El internet ha sido un gran avance a nuestra
humanidad, evolucionando cada vez mas , nos ha
llevado a mundo virtual e informatico donde todos
nosotros sabemos utilizarla adecuadamente y sin
incovenientes.
BIBLIOGRAFIA
 www.wikpedia.com
 www.delitosinformaticos.info
 www.deltaasesores.com
 www.slideshare.net
 www.forodeseguridad.com
 www.monografias.com
Delitos informaticos 2

Más contenido relacionado

La actualidad más candente

Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
CesarSosa45
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
CARLOSLEO8
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
jimyfloy
 
Informatica
InformaticaInformatica
Informatica
jesanto
 

La actualidad más candente (16)

Delitos imformticos de venezuela
Delitos  imformticos  de venezuelaDelitos  imformticos  de venezuela
Delitos imformticos de venezuela
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Andrade francisco
Andrade  franciscoAndrade  francisco
Andrade francisco
 
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
Politicas de seguridad (Trayecto IV - Trimestre II - César Sosa)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónica
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Anyely pichardo m
Anyely pichardo mAnyely pichardo m
Anyely pichardo m
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Manuel
ManuelManuel
Manuel
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridad
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos t
 
Informatica
InformaticaInformatica
Informatica
 

Similar a Delitos informaticos 2

Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
David Quevedo
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Camila_1104
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 

Similar a Delitos informaticos 2 (20)

Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos natalia
Delitos nataliaDelitos natalia
Delitos natalia
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Delitos natalia
Delitos nataliaDelitos natalia
Delitos natalia
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Informatica
InformaticaInformatica
Informatica
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Exposicion
ExposicionExposicion
Exposicion
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
Wilian24
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
candy torres
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 

Último (20)

MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 

Delitos informaticos 2

  • 1. Delitosinformáticos Luisa María Vargas Santamaría 10-05 Escuela normal superior Leonor Álvarez pinzón 2016 Un delito informático o cibernético es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet .se definen como abusos informáticos como los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas. Son los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos. La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:  Fraudes cometidos mediante manipulación de computadoras.  Manipulación de datos de entrada.  Modificaciones de programas o datos computarizados. LEYCOLOMBIANAQUE CASTIGAALASPERSONASPOR DELITOSINFORMATICOS La ley 1673 de 2009 creo nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos conpena de prisión de hasta 120 meses y multas de hasta1500 salarios mínimos legales mensuales vigentes. El 5 de enero de 2009 se adiciona el código penal colombiano el título VII BIS denominado de la protección de la información de datos ‘’; de los atentados contra la disponibilidad de datos y sistemas informáticos. Dicha ley tipifico como delitos una serie de conductas relacionadas con el manejo de datos personales, porlo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales. El capítulo primero adiciona el siguiente articulado subrayado fuera del texto: 1. Artículo 269A: acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado acceda entodo o enparte a un sistema informático protegido o no con una medida de seguridad. 2. Artículo 269A: obstaculización ilegitima de sistema informático o red de telecomunicación. El que este, sin estarfacultado para ello. Impida u obstaculice el funcionamiento o el acceso anormal a un sistema informáticos. LISTA Y EXPLICACION DE CADA UNO DE LOS DELITOS INFORMATICOS o FRAUDES COMETIDOS MEDIANTE MANIPULACION DE COMPUTADORAS:  Manipulación de los datos de entrada. Conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.  Manipulación de programas. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.  Manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento del sistema informático. el EJEMPLO más común es el fraude de que se hace objeto a los cajeros automáticos. o FALSIFICACIONES INFORMATICAS  Como objeto: cuando se alteran datos de los documentos almacenados en forma computarizada.
  • 2.  Como instrumento: las computadoras pueden utilizarse también para efectuarfalsificaciones de documentos de uso comercial. o MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS  Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización, funciones o datos de computadora con intención de obstaculizar el funcionamiento normal. Sus técnicas son: Virus: es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Gusanos: se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para destruir los datos. Bomba lógica o cronológica: exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos enun momento dado del futuro. o ACCESO NO AUTORIZADO A SERVIVIOS Y SISTEMAS INFORMATICOS  Piratas informáticos o hackers: el delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias rn las medidas vigentes.  Reproducción no autorizada de programas informáticos de protección legal: se da cuando sucede una pérdida económica sustancial para los propietarios legítimos. CONSEJOS Y RECOMENDACIONES PARA EVITAR DELITOS INFORMATICOS 1. Actualice regularmente su sistema. 2. Instale un antivirus. 3. Instale un firewall. 4. Utilize contasenas seguras. 5. Copiar la ruta de enlace al recibir correos de sitios como los bancos, para comprobarque en enlace corresponda a la página oficial del banco. 6. Para tener la cuenta de Facebook completamente privada y hacer la correcta configuración de perfil elegir, en la opción de cuenta que toma mi información solo la puedan ver mis amigos, en todas las opciones de la opción configuración de cuenta y configuración de privacidad. . NECESIDAD DE FORMACION AL RESPECTO El internet ha sido un gran avance a nuestra humanidad, evolucionando cada vez mas , nos ha llevado a mundo virtual e informatico donde todos nosotros sabemos utilizarla adecuadamente y sin incovenientes. BIBLIOGRAFIA  www.wikpedia.com  www.delitosinformaticos.info  www.deltaasesores.com  www.slideshare.net  www.forodeseguridad.com  www.monografias.com