SlideShare una empresa de Scribd logo
¿Qué son los delitos
informáticos?
Son todas las conductas ilícitas
vinculadas a distintos medios
informáticos tanto por la diversidad
de sujetos como bienes jurídicos
también se pueden definir cómo:
 La relación de una acción la cual
reúne las distintas características
que lo define como delito, ya que
utiliza distintos elementos
informáticos.
 Acto intencional asociado de una
manera muy directa con la
computación, en el cual la victima
sufre muchos daños psicológicos.
Delitos informáticos de
acuerdo a los propósitos que
se le persiguen:
 Investigación de la seguridad
Es un abuso informático el cual
tiene un acto intencional o
malicioso en el cual se involucra
el computador como objeto.
 Investigación o acusación
Es cualquier acto legal donde
cuya acusación exige poseer
conocimiento de tecnología
informática
 Legal
El delito informático es cualquier
acto el cual se encuentra
especificado e una ley de
jurisdicción en donde se aplica
una norma
Delitos
informaticos
[distintos delitos y sus
consecuencias]
A continuación veremos como
actua la seguridad para poder
combatir dichos delititos.
La Ley 1273 de 2009 creó nuevos
tipos penales relacionados con
delitos informáticos y la protección
de la información y de los datos con
penas de prisión de hasta 120
meses y multas de hasta 1500
salarios mínimos legales mensuales
vigentes
Dicha ley tipificó como delitos una
serie de conductas relacionadas con
el manejo de datos personales, por
lo que es de gran importancia que
las empresas se blinden
jurídicamente para evitar incurrir en
alguno de estos tipos penales.
Existen distintos delitos como:
 Fraudes: entre estos se
encuentra la tecnica del
salami donde se hacen
diversos prosesos para la
manipulacion de distintas
cuentas financieras a raiz de
un objeto tecnologico. Esto
conciste en remitir una
determinada cantidad de
dinero a distintas cuentas
corrientes en las cuales sea
posible su acceso.
 Sabotaje informatico: entre
estos podemos observar los
virus informaticos y
malware son elementos
informaticos que funcionan
como un microorganismo el
cual tiende a reproducirse
dentro del sistema al que
accede y este sufre algun tipo
de daño
.
Concejos y
recomendaciones para
evitar incurrir en estos
delitos
 Según el equipo
informático
1. Actualice regularmente
el sistema
2. Instale un antivirus
3. Instale un firewall
 Según la internet
1. Utilice contraseñas
seguras
2. Navegué por páginas
web seguras y de
confianza
Web grafía:
http://www.oas.org/juridico/spanish/c
yb_ecu_delitos_inform.pdf
http://www.deltaasesores.com/articul
os/autores-invitados/otros/3576-ley-
de-delitos-informaticos-en-colombia
http://www.delitosinformaticos.info/c
onsejos/sobre_seguridad_informatic
a.html

Más contenido relacionado

La actualidad más candente

Los Delitos Informáticos
Los Delitos InformáticosLos Delitos Informáticos
Los Delitos Informáticos
Willoupt
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
Nathy Ta
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
Nathy Ta
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
yellyyellyyelly
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacional
luislimache25
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
valeribolivar
 
seguridad informatica
seguridad  informaticaseguridad  informatica
seguridad informatica
Alexandra Araque
 
Power Point prueba, Yara nery 127
Power Point prueba, Yara nery 127Power Point prueba, Yara nery 127
Power Point prueba, Yara nery 127
YaraNery
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Nellychambilla
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
rueda1998
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
jorgecruz1990
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
pamela
 
Diapositivas en linea
Diapositivas en lineaDiapositivas en linea
Diapositivas en linea
juan esteban marin garcia
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
mayhorincalderon
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmenteEl cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
Gino Ayala
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Andrea Agudelo
 
Informatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticosInformatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticos
ailinelizabeth
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
zararomero24
 

La actualidad más candente (18)

Los Delitos Informáticos
Los Delitos InformáticosLos Delitos Informáticos
Los Delitos Informáticos
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacional
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
seguridad informatica
seguridad  informaticaseguridad  informatica
seguridad informatica
 
Power Point prueba, Yara nery 127
Power Point prueba, Yara nery 127Power Point prueba, Yara nery 127
Power Point prueba, Yara nery 127
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Diapositivas en linea
Diapositivas en lineaDiapositivas en linea
Diapositivas en linea
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmenteEl cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticosInformatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticos
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 

Destacado

Trabajo.
Trabajo.Trabajo.
Trabajo.
diaz segundo
 
hot & cold leaflet
hot & cold  leaflethot & cold  leaflet
hot & cold leaflet
Aaron Saund
 
Geo and hist christ spreads
Geo and hist christ spreadsGeo and hist christ spreads
Geo and hist christ spreads
Coach Cherry
 
finalfrontpostcard (2)
finalfrontpostcard (2)finalfrontpostcard (2)
finalfrontpostcard (2)Abby Hassett
 
Trabajo de compoutaci{on
Trabajo de compoutaci{onTrabajo de compoutaci{on
Trabajo de compoutaci{on
Luis Reinoso
 
Sexualidades que transgreden cuerpos subversivos que hablan
Sexualidades que transgreden cuerpos subversivos que hablan Sexualidades que transgreden cuerpos subversivos que hablan
Sexualidades que transgreden cuerpos subversivos que hablan
Soledad Arnau Ripollés
 
Wiki snaphot
Wiki snaphotWiki snaphot
Wiki snaphot
Julie Kitchen
 
Daniel Spencer Resume
Daniel Spencer ResumeDaniel Spencer Resume
Daniel Spencer Resume
Daniel Spencer
 
Cartilha autismo
Cartilha autismoCartilha autismo
Cartilha autismo
ACECTALCT
 

Destacado (10)

Trabajo.
Trabajo.Trabajo.
Trabajo.
 
hot & cold leaflet
hot & cold  leaflethot & cold  leaflet
hot & cold leaflet
 
Geo and hist christ spreads
Geo and hist christ spreadsGeo and hist christ spreads
Geo and hist christ spreads
 
finalfrontpostcard (2)
finalfrontpostcard (2)finalfrontpostcard (2)
finalfrontpostcard (2)
 
Finalpostcardback
FinalpostcardbackFinalpostcardback
Finalpostcardback
 
Trabajo de compoutaci{on
Trabajo de compoutaci{onTrabajo de compoutaci{on
Trabajo de compoutaci{on
 
Sexualidades que transgreden cuerpos subversivos que hablan
Sexualidades que transgreden cuerpos subversivos que hablan Sexualidades que transgreden cuerpos subversivos que hablan
Sexualidades que transgreden cuerpos subversivos que hablan
 
Wiki snaphot
Wiki snaphotWiki snaphot
Wiki snaphot
 
Daniel Spencer Resume
Daniel Spencer ResumeDaniel Spencer Resume
Daniel Spencer Resume
 
Cartilha autismo
Cartilha autismoCartilha autismo
Cartilha autismo
 

Similar a Qué son los delitos informaticos

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Walser Altamirano
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptx
maykolmagallanes012
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
MatthewIstvan
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
giordanocor
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
belladanieladomingue
 
Yosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxYosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptx
Basile
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOS
yeka34
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
MatthewIstvan
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
ESMERALDAVA
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
valeribolivar
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
Javier Robles
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Angela Vanessa González Cortés
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Nathalie Juliana Garcia Rodriguez
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
bastor88
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
Jaime Cabana Poch
 
Practica11
Practica11Practica11
Practica11
emaytin04
 
Practica11
Practica11Practica11
Practica11
emaytin04
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
CamiloVidal05
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
Joel Martin
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
Jvañ Lizardo
 

Similar a Qué son los delitos informaticos (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptx
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Yosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxYosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptx
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOS
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 

Más de angelica gonzalez

mejora de google
mejora de googlemejora de google
mejora de google
angelica gonzalez
 
el internet y una ayuda para la comunidad
el internet y una ayuda para la comunidadel internet y una ayuda para la comunidad
el internet y una ayuda para la comunidad
angelica gonzalez
 
Cuestionario de consultas
Cuestionario de consultasCuestionario de consultas
Cuestionario de consultas
angelica gonzalez
 
Cuestionario de consultas
Cuestionario de consultasCuestionario de consultas
Cuestionario de consultas
angelica gonzalez
 
La forma de ver un wiki y un
La forma de ver un wiki y unLa forma de ver un wiki y un
La forma de ver un wiki y un
angelica gonzalez
 
registro de técnicas y la salida de información
registro de técnicas y la salida de informaciónregistro de técnicas y la salida de información
registro de técnicas y la salida de información
angelica gonzalez
 
guia de trabajo por medio de la red
guia de trabajo por medio de la redguia de trabajo por medio de la red
guia de trabajo por medio de la red
angelica gonzalez
 
técnicas que conforman una red de informacion
técnicas que conforman una red de informaciontécnicas que conforman una red de informacion
técnicas que conforman una red de informacion
angelica gonzalez
 
Qué son los delitos informaticos
Qué son los delitos informaticosQué son los delitos informaticos
Qué son los delitos informaticos
angelica gonzalez
 

Más de angelica gonzalez (9)

mejora de google
mejora de googlemejora de google
mejora de google
 
el internet y una ayuda para la comunidad
el internet y una ayuda para la comunidadel internet y una ayuda para la comunidad
el internet y una ayuda para la comunidad
 
Cuestionario de consultas
Cuestionario de consultasCuestionario de consultas
Cuestionario de consultas
 
Cuestionario de consultas
Cuestionario de consultasCuestionario de consultas
Cuestionario de consultas
 
La forma de ver un wiki y un
La forma de ver un wiki y unLa forma de ver un wiki y un
La forma de ver un wiki y un
 
registro de técnicas y la salida de información
registro de técnicas y la salida de informaciónregistro de técnicas y la salida de información
registro de técnicas y la salida de información
 
guia de trabajo por medio de la red
guia de trabajo por medio de la redguia de trabajo por medio de la red
guia de trabajo por medio de la red
 
técnicas que conforman una red de informacion
técnicas que conforman una red de informaciontécnicas que conforman una red de informacion
técnicas que conforman una red de informacion
 
Qué son los delitos informaticos
Qué son los delitos informaticosQué son los delitos informaticos
Qué son los delitos informaticos
 

Último

Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
karlavasquez49
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 

Último (20)

Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 

Qué son los delitos informaticos

  • 1. ¿Qué son los delitos informáticos? Son todas las conductas ilícitas vinculadas a distintos medios informáticos tanto por la diversidad de sujetos como bienes jurídicos también se pueden definir cómo:  La relación de una acción la cual reúne las distintas características que lo define como delito, ya que utiliza distintos elementos informáticos.  Acto intencional asociado de una manera muy directa con la computación, en el cual la victima sufre muchos daños psicológicos. Delitos informáticos de acuerdo a los propósitos que se le persiguen:  Investigación de la seguridad Es un abuso informático el cual tiene un acto intencional o malicioso en el cual se involucra el computador como objeto.  Investigación o acusación Es cualquier acto legal donde cuya acusación exige poseer conocimiento de tecnología informática  Legal El delito informático es cualquier acto el cual se encuentra especificado e una ley de jurisdicción en donde se aplica una norma Delitos informaticos [distintos delitos y sus consecuencias]
  • 2. A continuación veremos como actua la seguridad para poder combatir dichos delititos. La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales. Existen distintos delitos como:  Fraudes: entre estos se encuentra la tecnica del salami donde se hacen diversos prosesos para la manipulacion de distintas cuentas financieras a raiz de un objeto tecnologico. Esto conciste en remitir una determinada cantidad de dinero a distintas cuentas corrientes en las cuales sea posible su acceso.  Sabotaje informatico: entre estos podemos observar los virus informaticos y malware son elementos informaticos que funcionan como un microorganismo el cual tiende a reproducirse dentro del sistema al que accede y este sufre algun tipo de daño . Concejos y recomendaciones para evitar incurrir en estos delitos  Según el equipo informático 1. Actualice regularmente el sistema 2. Instale un antivirus 3. Instale un firewall  Según la internet 1. Utilice contraseñas seguras 2. Navegué por páginas web seguras y de confianza Web grafía: http://www.oas.org/juridico/spanish/c yb_ecu_delitos_inform.pdf http://www.deltaasesores.com/articul os/autores-invitados/otros/3576-ley- de-delitos-informaticos-en-colombia http://www.delitosinformaticos.info/c onsejos/sobre_seguridad_informatic a.html