SlideShare una empresa de Scribd logo
DELITOS
INFORMATICOS
Laura Marcela Burgos
Riaño
Escuela Normal Superior
Leonor Álvarez Pinzón
DELITOS
INFORMATICO
S:
Es toda acción
antijurídica que
se da por vías
informáticas
siendo su
objetivo
principal
destruir y dañar
medios
electrónicos,
redes de
internet y
ordenadores.
LEY
COLOMBIANA
QUE CASTIGA
A LAS
PERSONAS
QUE
COMETEN
DELITOS
INFORMATICO
S:
En Colombia el
5 de Enero de
2009, el
Congreso de la
Republica de
Colombia
promulgo la Ley
1273 “por medio
de la cual se
modifica el
Código Penal,
se crea un
nuevo bien
jurídico
tutelado-
denominado
“De la
protección de la
información y
de los datos”- y
se preservan
integralmente
los sistemas
que utilicen las
tecnologías de
la información y
las
comunicaciones
, entre otras
disposiciones”.
La pena mínima
es de 4 años de
cárcel. Además,
la ley establece
que a quien se
le impute este
delito no tendrá
la posibilidad de
modificar la
medida de
aseguramiento,
por tal motivo
no tendrían
beneficios como
el de prisión
domiciliaria.
TIPOS DE
DELITOS
INFORMATICO
S:
Manipulación de
los datos de
entrada: sustrae
datos y es el
mas común de
todos ya que es
muy fácil de
cometer y difícil
de descubrir.
Este delito no
requiere de
conocimientos
técnicos de
informática y lo
puede realizar
cualquier
persona que
tenga acceso a
las funciones
normales de
procesamiento
de datos.
Manipulación de
programas:
consiste en
modificar los
programas
existentes en el
sistema de
computadoras o
insertar nuevos
programas; este
delito es difícil
de descubrir y
requiere de una
persona que
tenga
conocimientos
técnicos de
informática. Un
método común
utilizado por
estas personas
es el Caballo de
Troya que
consiste en
insertar
instrucciones de
computadora de
forma
encubierta en
un programa
informático para
que pueda
realizar una
función no
autorizada y al
mismo tiempo
su función
normal.
Fraude
efectuado por
manipulación
informática:
aprovecha las
repeticiones
automáticas de
los procesos de
cómputo. Se le
denomina
“técnica del
salchichón” en
la que “rodajas
muy finas”
apenas
perceptibles, de
transacciones
financieras, se
van sacando
repetidamente
de una cuenta y
se transfieren a
otra.
Sabotaje
informático:
Implica que el
delincuente
recupere o
busca destruir
el centro de
cómputos o los
programas o
información
almacenados e
los
ordenadores.
Piratería
informática: es
la violación
ilegal del
derecho de
autor, es una de
las modalidades
de reproducción
técnica que
implica la
elaboración de
una copia
semejante al
original, con la
intención de
hacerla pasar
por tal. Existen
2 tipos de
modalidades de
piratería
informática
estas son:
1) El hurto de
tiempo de
maquina:
consiste en el
empleo del
computador sin
autorización, en
el cual un
tercero utiliza
indebidamente
recursos de la
empresa en que
trabaja
utilizándolas
para su
provecho sin
contar con
permiso para
ese uso.
2) La apropiación
o hurto de
software y
datos: el sujeto
accede a un
computador
ajeno o a la
sesión de otro
usuario,
retirando
archivos
mediante la
ejecución de los
comandos
copiar o cortar,
para luego
guardar ese
contenido en un
soporte propio.
Cajeros
automáticos y
tarjetas de
crédito: por
estos medios se
logra retirar
dinero del
cajero
automático,
utilizando una
tarjeta
magnética
robada, o los
números de la
clave para el
acceso a la
cuenta de sus
fondos.
Robo de
identidad: luego
de que se
obtienen todos
los datos de un
individuo se
procede a
realizar todo
tipo de
operaciones
para provecho
de victimario,
fingiendo ser la
persona a la
cual robo su
información;
esto es
considerado
como delito de
estafa.
Phreaking:
consiste en
ingresar en las
redes de
telecomunicacio
nes para
realizar
llamadas
telefónicas a
larga distancia
utilizando la
cuenta ajena.
RECOMENDAC
IONES PARA
EVITAR LOS
DELITOS
INFORMATICO
S
 Copiar la ruta
de enlace al
recibir correos
de sitios como
los bancos,
para comprobar
que el enlace
corresponda al
enlace de la
página oficial
del banco y no
a na
falsificación de
web.
 Tener la cuenta
de Facebook
completamente
privada y hacer
la correcta
configuración
del perfil.
 Hacer buen uso
de la
información que
publicamos en
internet para no
ser un blanco
fácil para los
delincuentes
informáticos.
 No compartir la
clave de
seguridad de
nuestras
cuentas con las
demás
personas.
 No creer en las
ofertas y
premios que
algunas páginas
ofrecen.
 Denunciar las
páginas que
cometan delitos
informáticos.
 No dar
información
personal a
personas que
no conozcamos
en persona ya
que pueden ser
perfiles falsos.
 No guardar
contraseñas en
dispositivos
públicos para
evitar estafas y
robo de
identificación.

Más contenido relacionado

La actualidad más candente

Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
rafasandoval2015
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Delito informático
Delito informáticoDelito informático
Delito informático
Christiam Salinas
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
santiago cisneros
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
liras loca
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
GenesisC19
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionalesmajofebres25
 
CUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOCUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICO
MajitoOlaya
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
Stevenson Maldonado Medina
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
america herrera
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciamcmazon
 

La actualidad más candente (15)

Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Gestion
GestionGestion
Gestion
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
 
CUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOCUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICO
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 

Destacado

Green house technology
Green house technologyGreen house technology
Green house technology
keerthika RG
 
Confirmation-ManageDigitalProduct
Confirmation-ManageDigitalProductConfirmation-ManageDigitalProduct
Confirmation-ManageDigitalProductSatyan Prakash
 
Audiência no Senado Nacional sobre o problema do Javali no Brasil
Audiência no Senado Nacional sobre o problema do Javali no BrasilAudiência no Senado Nacional sobre o problema do Javali no Brasil
Audiência no Senado Nacional sobre o problema do Javali no Brasil
Marcelo Wallau
 
Dimensiones humanas
Dimensiones humanasDimensiones humanas
Dimensiones humanas
OSCAR ALVAREZ
 
NATALIYA GLUKHOMAN FINAL PROJECT
NATALIYA GLUKHOMAN FINAL PROJECTNATALIYA GLUKHOMAN FINAL PROJECT
NATALIYA GLUKHOMAN FINAL PROJECTNataliya Glukhoman
 
Maltby 2015 (in TheTowns of Roman Britain) 175-193
Maltby 2015 (in TheTowns of Roman Britain) 175-193 Maltby 2015 (in TheTowns of Roman Britain) 175-193
Maltby 2015 (in TheTowns of Roman Britain) 175-193 Mark Maltby
 
Geral
GeralGeral
Natal de união
Natal de uniãoNatal de união
Natal de união
Ivone Boechat
 
horario garcia_duarte_juan_carlos
horario garcia_duarte_juan_carloshorario garcia_duarte_juan_carlos
horario garcia_duarte_juan_carlos
Juan Garcia
 
Seguridad industrial
Seguridad industrialSeguridad industrial
Seguridad industrial
Jheff Puma
 
wayne lippman investing in mutual funds
wayne lippman investing in mutual fundswayne lippman investing in mutual funds
wayne lippman investing in mutual funds
Wayne Lippman
 
Gary Urteaga, Fundador de Holosens - CADE Ejecutivos 2015
Gary Urteaga, Fundador de Holosens - CADE Ejecutivos 2015Gary Urteaga, Fundador de Holosens - CADE Ejecutivos 2015
Gary Urteaga, Fundador de Holosens - CADE Ejecutivos 2015
IPAE
 
Janine Belmont, Presidenta Ejecutiva de Yanbal Internacional - CADE Ejecutivo...
Janine Belmont, Presidenta Ejecutiva de Yanbal Internacional - CADE Ejecutivo...Janine Belmont, Presidenta Ejecutiva de Yanbal Internacional - CADE Ejecutivo...
Janine Belmont, Presidenta Ejecutiva de Yanbal Internacional - CADE Ejecutivo...
IPAE
 
Webinale 2011 - Das mobile Internet im Jahr 2021
Webinale 2011 - Das mobile Internet im Jahr 2021Webinale 2011 - Das mobile Internet im Jahr 2021
Webinale 2011 - Das mobile Internet im Jahr 2021Matthias C. Schroeder
 

Destacado (15)

Green house technology
Green house technologyGreen house technology
Green house technology
 
Confirmation-ManageDigitalProduct
Confirmation-ManageDigitalProductConfirmation-ManageDigitalProduct
Confirmation-ManageDigitalProduct
 
Audiência no Senado Nacional sobre o problema do Javali no Brasil
Audiência no Senado Nacional sobre o problema do Javali no BrasilAudiência no Senado Nacional sobre o problema do Javali no Brasil
Audiência no Senado Nacional sobre o problema do Javali no Brasil
 
Dimensiones humanas
Dimensiones humanasDimensiones humanas
Dimensiones humanas
 
NATALIYA GLUKHOMAN FINAL PROJECT
NATALIYA GLUKHOMAN FINAL PROJECTNATALIYA GLUKHOMAN FINAL PROJECT
NATALIYA GLUKHOMAN FINAL PROJECT
 
Maltby 2015 (in TheTowns of Roman Britain) 175-193
Maltby 2015 (in TheTowns of Roman Britain) 175-193 Maltby 2015 (in TheTowns of Roman Britain) 175-193
Maltby 2015 (in TheTowns of Roman Britain) 175-193
 
Blog wiki
Blog wikiBlog wiki
Blog wiki
 
Geral
GeralGeral
Geral
 
Natal de união
Natal de uniãoNatal de união
Natal de união
 
horario garcia_duarte_juan_carlos
horario garcia_duarte_juan_carloshorario garcia_duarte_juan_carlos
horario garcia_duarte_juan_carlos
 
Seguridad industrial
Seguridad industrialSeguridad industrial
Seguridad industrial
 
wayne lippman investing in mutual funds
wayne lippman investing in mutual fundswayne lippman investing in mutual funds
wayne lippman investing in mutual funds
 
Gary Urteaga, Fundador de Holosens - CADE Ejecutivos 2015
Gary Urteaga, Fundador de Holosens - CADE Ejecutivos 2015Gary Urteaga, Fundador de Holosens - CADE Ejecutivos 2015
Gary Urteaga, Fundador de Holosens - CADE Ejecutivos 2015
 
Janine Belmont, Presidenta Ejecutiva de Yanbal Internacional - CADE Ejecutivo...
Janine Belmont, Presidenta Ejecutiva de Yanbal Internacional - CADE Ejecutivo...Janine Belmont, Presidenta Ejecutiva de Yanbal Internacional - CADE Ejecutivo...
Janine Belmont, Presidenta Ejecutiva de Yanbal Internacional - CADE Ejecutivo...
 
Webinale 2011 - Das mobile Internet im Jahr 2021
Webinale 2011 - Das mobile Internet im Jahr 2021Webinale 2011 - Das mobile Internet im Jahr 2021
Webinale 2011 - Das mobile Internet im Jahr 2021
 

Similar a Delitos informaticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
KevinGomez99
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
ildelbrando marques tovar
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitales
Chong45
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
CNEL Regional Bolivar
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
Kassandra Martínez
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
Jazmin Lopez
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
Alejandro Ariza
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
Yanely Sosa
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
juan pablo acevedo garcia
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
Yanely Sosa
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
laura tatiana parra
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
laura tatiana parra
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos
OlvinVillanueva
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
Laura Rubio
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
Edwin Eduard Martinez Rivera
 

Similar a Delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Systemus
SystemusSystemus
Systemus
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 

Último

FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 

Último (13)

FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 

Delitos informaticos

  • 1. DELITOS INFORMATICOS Laura Marcela Burgos Riaño Escuela Normal Superior Leonor Álvarez Pinzón DELITOS INFORMATICO S: Es toda acción antijurídica que se da por vías informáticas siendo su objetivo principal destruir y dañar medios electrónicos, redes de internet y ordenadores. LEY COLOMBIANA QUE CASTIGA A LAS PERSONAS QUE COMETEN DELITOS INFORMATICO S: En Colombia el 5 de Enero de 2009, el Congreso de la Republica de Colombia promulgo la Ley 1273 “por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado- denominado “De la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones , entre otras disposiciones”. La pena mínima es de 4 años de cárcel. Además, la ley establece que a quien se le impute este delito no tendrá la posibilidad de modificar la medida de aseguramiento, por tal motivo no tendrían beneficios como el de prisión domiciliaria. TIPOS DE DELITOS INFORMATICO S: Manipulación de los datos de entrada: sustrae datos y es el mas común de todos ya que es muy fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y lo puede realizar cualquier
  • 2. persona que tenga acceso a las funciones normales de procesamiento de datos. Manipulación de programas: consiste en modificar los programas existentes en el sistema de computadoras o insertar nuevos programas; este delito es difícil de descubrir y requiere de una persona que tenga conocimientos técnicos de informática. Un método común utilizado por estas personas es el Caballo de Troya que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada y al mismo tiempo su función normal. Fraude efectuado por manipulación informática: aprovecha las repeticiones automáticas de los procesos de cómputo. Se le denomina “técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Sabotaje informático: Implica que el delincuente recupere o busca destruir el centro de cómputos o los programas o información almacenados e los ordenadores. Piratería informática: es la violación ilegal del derecho de autor, es una de las modalidades de reproducción técnica que implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal. Existen 2 tipos de modalidades de piratería informática estas son: 1) El hurto de tiempo de maquina: consiste en el empleo del computador sin autorización, en el cual un tercero utiliza indebidamente recursos de la empresa en que trabaja utilizándolas para su provecho sin contar con permiso para ese uso. 2) La apropiación o hurto de
  • 3. software y datos: el sujeto accede a un computador ajeno o a la sesión de otro usuario, retirando archivos mediante la ejecución de los comandos copiar o cortar, para luego guardar ese contenido en un soporte propio. Cajeros automáticos y tarjetas de crédito: por estos medios se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta de sus fondos. Robo de identidad: luego de que se obtienen todos los datos de un individuo se procede a realizar todo tipo de operaciones para provecho de victimario, fingiendo ser la persona a la cual robo su información; esto es considerado como delito de estafa. Phreaking: consiste en ingresar en las redes de telecomunicacio nes para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena. RECOMENDAC IONES PARA EVITAR LOS DELITOS INFORMATICO S  Copiar la ruta de enlace al recibir correos de sitios como los bancos, para comprobar que el enlace corresponda al enlace de la página oficial del banco y no a na falsificación de web.  Tener la cuenta de Facebook completamente privada y hacer la correcta configuración del perfil.  Hacer buen uso de la información que publicamos en internet para no ser un blanco fácil para los delincuentes informáticos.  No compartir la clave de seguridad de nuestras cuentas con las demás personas.  No creer en las ofertas y premios que algunas páginas ofrecen.  Denunciar las páginas que
  • 4. cometan delitos informáticos.  No dar información personal a personas que no conozcamos en persona ya que pueden ser perfiles falsos.  No guardar contraseñas en dispositivos públicos para evitar estafas y robo de identificación.