SlideShare una empresa de Scribd logo
EIMMY NAYELI CASTAÑEDA
GONZALEZ
“ENSLAP”
TECNOLOGIA E INFORMATICA
10-01
2016
Son aquellas conductas
delictuales en las que se ataca
bienes informáticos en sí mismo,
no como medio, como ser el daño
en el Software por la intromisión
de un Virus, o accediendo sin
autorización a una PC, o la
piratería (copia ilegal) de software,
pero esta última esta en Argentina
penalizada con 1 mes a 6 años de
prisión, específicamente por la ley
11.723 de Derecho de Autor. Pero
no robando o dañando el
Hardware, porque encuadraría en
un delito tipicado tradicional
mencionado anteriormente.
Podemos decir ahora, que el
verdadero concepto de DELITO
INFORMATICO, es el
siguiente:" es toda conducta con
características delictivas, es decir
sea típica, antijurídica, y culpable,
y atente contra el soporte lógico o
Software de un sistema de
procesamiento de información,
sea un programa o dato
relevante".
• LEY COLOMBIANA QUE
CASTIGA A LAS PERSONAS
QUE COMETEN DELITOS
INFORMATICOS
El 5 de enero de 2009, el
Congreso de la República de
Colombia promulgó la Ley 1273
“Por medio del cual se modifica el
Código Penal, se crea un nuevo
bien jurídico tutelado –
denominado “De la Protección de
la información y de los datos”- y se
preservan integralmente los
sistemas que utilicen las
tecnologías de la información y las
comunicaciones, entre otras
disposiciones”.
Dicha ley tipificó como delitos una
serie de conductas relacionadas
con el manejo de datos
personales, por lo que es de gran
importancia que las empresas se
blinden jurídicamente para evitar
incurrir en alguno de estos tipos
penales.
• TIPOS DE DELITOS
INFORMATICOS:
• .Pornografía infantil en
internet:
A través de foros, chats,
comunidades virtuales,
transferencia de archivos, etc.
• Violación de derechos de
autor:
Cuando se toma algo de internet y
lo pone en alguna pagina o tarea
sin decir de quien es.
NECESIDADES DE
INFORMACION AL RESPECTO:
• Para tener en cuenta esto y
poder prevenir estas cosas.
• CONSEJOS Y
RECOMENDACIONES PARA
EVITAR INCURRIR ESTOS
DELITOS.
.No diligencie información
personal en páginas desconocidas
y/o inseguras.
1. No confiar en ofertas y precios
muy bajos al comprar cualquier
servicio.
2. Utilizar claves lo suficientemente
seguras (preferiblemente con
números, mayúsculas y
minúsculas).
3. Verificar cuentas bancarias en
computadores personales.
4. Pagar por un buen antivirus.
5. No publicar datos como
residencia, ocupación, edad en
redes sociales.
6. Tener sentido común.
7. No confiar en correos electrónicos
enviados por desconocidos.
8. Evitar sitios web desconocidos o
sospechosos.
9. Supervisar constantemente
cuando un menor de edad se
encuentra en la red.
• http://www.p
olicia.gov.co/portal/page/portal/
UNIDADESPOLICIALES/Direc
cionestipooperativas/Direccion
SeguridadCiudadana/Planesde
seguridad/Recomendacionesd
eseguridad/delitosinformaticos
• http://www.delitosinformaticos.i
nfo/delitos
informaticos/definicion.html
• http://www.delitosinformaticos.i
nfo/delitos informaticos.html
• https://paula_adelaida.blogspot
.com.com.co/2011/07/10-
recomendaciones-para-
prevenir-los.html

Más contenido relacionado

La actualidad más candente

Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
Jokin Ortega
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Rvd Vd
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internet
kareny rojo
 
Power point
Power pointPower point
Power point
lcolon
 
Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5
lalagonzalez
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
guestfc95f6
 
La ley 1273 del 5 de enero del 2009
La ley 1273 del 5 de enero del 2009La ley 1273 del 5 de enero del 2009
La ley 1273 del 5 de enero del 2009
camila0792
 

La actualidad más candente (20)

Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internet
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Power point
Power pointPower point
Power point
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
los delitos informáticos
los delitos informáticos los delitos informáticos
los delitos informáticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5
 
Camila 23
Camila 23Camila 23
Camila 23
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Riesgos informaticos j
Riesgos informaticos jRiesgos informaticos j
Riesgos informaticos j
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
La ley 1273 del 5 de enero del 2009
La ley 1273 del 5 de enero del 2009La ley 1273 del 5 de enero del 2009
La ley 1273 del 5 de enero del 2009
 

Destacado (10)

October 29 (73X)
October 29 (73X)October 29 (73X)
October 29 (73X)
 
Subway tiles
Subway tilesSubway tiles
Subway tiles
 
CRN Intelligence Subscription Package
CRN Intelligence Subscription PackageCRN Intelligence Subscription Package
CRN Intelligence Subscription Package
 
4 презентация
4 презентация4 презентация
4 презентация
 
Mammals
MammalsMammals
Mammals
 
Actividad #2 induccion_a_la_fucn_1
Actividad #2 induccion_a_la_fucn_1Actividad #2 induccion_a_la_fucn_1
Actividad #2 induccion_a_la_fucn_1
 
November 24 (73X)
November 24 (73X)November 24 (73X)
November 24 (73X)
 
eMILE Durkheeim presentation
eMILE Durkheeim presentationeMILE Durkheeim presentation
eMILE Durkheeim presentation
 
Maniobras de leopold
Maniobras de leopoldManiobras de leopold
Maniobras de leopold
 
Agile Testing Dilemmas
Agile Testing DilemmasAgile Testing Dilemmas
Agile Testing Dilemmas
 

Similar a Delitos informaticos folleto

Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
Yessenia Paria
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
tecnodelainfo
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguin
mateosaguin
 

Similar a Delitos informaticos folleto (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
Svg
SvgSvg
Svg
 
Trabajo
TrabajoTrabajo
Trabajo
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguin
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Publicación1
Publicación1Publicación1
Publicación1
 

Último

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 

Último (20)

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 

Delitos informaticos folleto

  • 1. EIMMY NAYELI CASTAÑEDA GONZALEZ “ENSLAP” TECNOLOGIA E INFORMATICA 10-01 2016 Son aquellas conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero esta última esta en Argentina penalizada con 1 mes a 6 años de prisión, específicamente por la ley 11.723 de Derecho de Autor. Pero no robando o dañando el Hardware, porque encuadraría en un delito tipicado tradicional mencionado anteriormente. Podemos decir ahora, que el verdadero concepto de DELITO INFORMATICO, es el siguiente:" es toda conducta con características delictivas, es decir sea típica, antijurídica, y culpable, y atente contra el soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante". • LEY COLOMBIANA QUE CASTIGA A LAS PERSONAS QUE COMETEN DELITOS INFORMATICOS El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales. • TIPOS DE DELITOS INFORMATICOS: • .Pornografía infantil en internet: A través de foros, chats, comunidades virtuales, transferencia de archivos, etc.
  • 2. • Violación de derechos de autor: Cuando se toma algo de internet y lo pone en alguna pagina o tarea sin decir de quien es. NECESIDADES DE INFORMACION AL RESPECTO: • Para tener en cuenta esto y poder prevenir estas cosas. • CONSEJOS Y RECOMENDACIONES PARA EVITAR INCURRIR ESTOS DELITOS. .No diligencie información personal en páginas desconocidas y/o inseguras. 1. No confiar en ofertas y precios muy bajos al comprar cualquier servicio. 2. Utilizar claves lo suficientemente seguras (preferiblemente con números, mayúsculas y minúsculas). 3. Verificar cuentas bancarias en computadores personales. 4. Pagar por un buen antivirus. 5. No publicar datos como residencia, ocupación, edad en redes sociales. 6. Tener sentido común. 7. No confiar en correos electrónicos enviados por desconocidos. 8. Evitar sitios web desconocidos o sospechosos. 9. Supervisar constantemente cuando un menor de edad se encuentra en la red. • http://www.p olicia.gov.co/portal/page/portal/ UNIDADESPOLICIALES/Direc cionestipooperativas/Direccion SeguridadCiudadana/Planesde seguridad/Recomendacionesd eseguridad/delitosinformaticos • http://www.delitosinformaticos.i nfo/delitos informaticos/definicion.html • http://www.delitosinformaticos.i nfo/delitos informaticos.html • https://paula_adelaida.blogspot .com.com.co/2011/07/10- recomendaciones-para- prevenir-los.html