SlideShare una empresa de Scribd logo
1 de 7
DELITOS
INFORMATICOS.
YENI PAOLA
PIRANQUE SUESCA
PILAR CRISTINA
ALFONSO.
ESCUELA NORMAL
SUPERIOR LEONOR
ALVAREZ PINZON.
10-01
TUNJA
2016
QUE SON LOS
DELITOS
INFORMATICOS:
El constante progreso
tecnológico que
experimenta la
sociedad, supone una
evolución en las
formas de delinquir,
dando lugar, tanto a
la diversificación de
los delitos
tradicionales como a
la aparición de
nuevos actos ilícitos.
Esta realidad ha
originado un debate
entorno a la
necesidad de
distinguir o no los
delitos informáticos
del resto.
Diversos autores y
organismos han
propuesto
definiciones de los
delitos informáticos,
aportando distintas
perspectivas y
matices al concepto.
Algunos consideran
que es innecesario
diferenciar los delitos
informáticos de los
tradicionales, ya que,
según éstos se trata
de los mismos delitos,
cometidos a través de
otros medios. De
hecho, el Código
Penal español, no
contempla los delitos
informáticos como tal.
Partiendo de esta
compleja situación y
tomando como
referencia el
“Convenio de
Ciberdelincuencia del
Consejo de Europa”,
podemos definir los
delitos informáticos
como: “los actos
dirigidos contra la
confidencialidad, la
integridad y la
disponibilidad de los
sistemas
informáticos, redes y
datos informáticos,
así como el abuso de
dichos sistemas,
redes y datos”.
Un delito
informático o
ciberdelito es toda
aquella acción
antijurídica y
culpable, que se da
por vías informáticas
o que tiene como
objetivo destruir y
dañar ordenadores,
medios electrónicos y
redes de Internet.
Debido a que la
informática se mueve
más rápido que la
legislación, existen
conductas criminales
por vías informáticas
que no pueden
considerarse como
delito, según la
"Teoría del delito",
por lo cual se definen
como abusos
informáticos (los tipos
penales tradicionales
resultan en muchos
países inadecuados
para encuadrar las
nuevas formas
delictivas), y parte de
la criminalidad
informática. La
criminalidad
informática consiste
en la realización de
un tipo de actividades
que, reuniendo los
requisitos que
delimitan el concepto
de delito, sean
llevados acabo
utilizando un
elemento informático.
Los delitos
informáticos son
aquellas actividades
ilícitas que: (a) Se
cometen mediante el
uso de
computadoras,
sistemas informáticos
u otros dispositivos
de comunicación (la
informática es el
medio o instrumento
para realizar un
delito); o (b) Tienen
por objeto causar
daños, provocar
pérdidas o impedir el
uso de sistemas
informáticos (delitos
informáticos).
Los también
conocidos como
Ciberdelitos como lo
señala Téllez que son
actitudes contrarias a
los intereses de las
personas en que se
tiene a las
computadoras como
instrumento.
LEY COLOMBIANA
QUE CASTIGAA
LAS PERSONAS
QUE COMETEN
DELITOS
INFORMATICOS:
- Artículo 269A:
ACCESO ABUSIVO
A UN SISTEMA
INFORMÁTICO. El
que, sin autorización
o por fuera de lo
acordado, acceda en
todo o en parte a un
sistema informático
protegido o no con
una medida de
seguridad, o se
mantenga dentro del
mismo en contra de la
voluntad de quien
tenga el legítimo
derecho a excluirlo,
incurrirá en pena de
prisión de cuarenta y
ocho (48) a noventa y
seis (96) meses y en
multa de 100 a 1000
salarios mínimos
legal mensuales
vigentes.
-Artículo269B:
OBSTACULIZACIÓN
ILEGÍTIMADESISTE
MA INFORMÁTICO O
RED DE TELE-
COMUNICACIÓN. El
que, sin estar
facultado para ello,
impida u obstaculice
el funcionamiento o el
acceso normal a un
sistema informático, a
los datos informáticos
allí contenidos, o a
una red de
telecomunicaciones,
incurrirá en pena de
prisión de cuarenta y
ocho (48) a noventa y
seis (96) meses y en
multa de 100 a 1000
salarios mínimos
legales mensuales
vigentes, siempre que
la conducta no
constituya delito
sancionado con una
pena mayor.
- Artículo 269C:
INTERCEPTACIÓN
DE DATOS
INFORMÁTICOS. El
que, sin orden judicial
previa intercepte
datos informáticos en
su origen, destino o
en el interior de un
sistema informático, o
las emisiones
electromagnéticas
provenientes de un
sistema informático
que los trasporte
incurrirá en pena de
prisión de treinta y
seis (36) a setenta y
dos (72) meses.
- Artículo 269D:
DAÑO
INFORMÁTICO. El
que, sin estar
facultado para ello,
destruya, dañe, borre,
deteriore, altere o
suprima datos
informáticos, o un
sistema de
tratamiento de
información o sus
partes o
componentes lógicos,
incurrirá en pena de
prisión de cuarenta y
ocho (48) a noventa y
seis (96) meses y en
multa de 100 a 1000
salarios mínimos
legales mensuales
vigentes.
- Artículo 269E: USO
DE SOFTWARE
MALICIOSO. El que,
sin estar facultado
para ello, produzca,
trafique, adquiera,
distribuya, venda,
envíe, introduzca o
extraiga del territorio
nacional software
malicioso u otros
programas de
computación de
efectos dañinos,
incurrirá en pena de
prisión de cuarenta y
ocho (48) a noventa y
seis (96) meses y en
multa de 100 a 1000
salarios mínimos
legales mensuales
vigentes.
- Artículo 269F:
VIOLACIÓN DE
DATOS
PERSONALES. El
que, sin estar
facultado para ello,
con provecho propio
o de un tercero,
obtenga, compile,
sustraiga, ofrezca,
venda, intercambie,
envíe, compre,
intercepte, divulgue,
modifique o emplee
códigos personales,
datos personales
contenidos en
ficheros, archivos,
bases de datos o
medios semejantes,
incurrirá en pena de
prisión de cuarenta y
ocho (48) a noventa y
seis (96) meses y en
multa de 100 a 1000
salarios mínimos
legales mensuales
vigentes.
LISTA Y
EXPLICACION DE
CADA UNO DE LOS
DELITOS
INFORMATICOS:
 Delitos
informáticos:
o Falsifica
ción
informáti
ca
mediant
e la
introduc
ción,
borrada
o
supresió
n de
datos
informáti
cos.
o Fraude
informáti
co
mediant
e la
introduc
ción,
alteració
n o
borrado
de datos
informáti
cos, o la
interfere
ncia en
sistema
s
informáti
cos.
El borrado
fraudulento de
datos o la
corrupción de
ficheros
algunos
ejemplos de
delitos de este
tipo.
 Delitos
relacionados
con el
contenido:
o Producc
ión,
oferta,
difusión,
adquisic
ión de
contenid
os de
pornogr
afía
infantil,
por
medio
de un
sistema
informáti
co o
posesió
n de
dichos
contenid
os en un
sistema
informáti
co o
medio
de
almacen
amiento
de
datos.
 Delitos
relacionados
con
infracciones
de la
propiedad
intelectual y
derechos
afines:
o Un
ejemplo
de este
grupo
de
delitos
es la
copia y
distribuc
ión de
program
as
informáti
cos, o
piratería
informáti
ca.
Con el fin de
criminalizar los actos
de racismo y
xenofobia cometidos
mediante sistemas
informáticos, en
Enero de 2008 se
promulgó el
“Protocolo Adicional
al Convenio de
Ciberdelincuencia del
Consejo de Europa”
que incluye, entre
otros aspectos, las
medidas que se
deben tomar en
casos de:
 Difusión de
material
xenófobo o
racista.
 Insultos o
amenazas con
motivación
racista o
xenófoba.
 Negociación,
minimización
burda,
aprobación o
justificación del
genocidio o de
crímenes
contra la
humanidad.
 Ataques que
se producen
contra el
derecho a la
intimidad:
Delito de
descubrimiento
y revelación de
secretos
mediante el
apoderamiento
y difusión de
datos
reservados
registrados en
ficheros o
soportes
informáticos.
(Artículos del
197 al 201 del
Código Penal)
 Infracciones a
la Propiedad
Intelectual a
través de la
protección de
los derechos
de autor:
Especialmente
la copia y
distribución no
autorizada de
programas de
ordenador y
tenencia de
medios para
suprimir los
dispositivos
utilizados para
proteger
dichos
programas.
(Artículos 270
y otros del
Código Penal)
 Falsedades:
Concepto de
documento
como todo
soporte
material que
exprese o
incorpore
datos.
Extensión de la
falsificación de
moneda a las
tarjetas de
débito y
crédito.
Fabricación o
tenencia de
programas de
ordenador para
la comisión de
delitos de
falsedad.
(Artículos 386
y ss. del
Código Penal)
 Sabotajes
informáticos:
Delito de
daños
mediante la
destrucción o
alteración de
datos,
programas o
documentos
electrónicos
contenidos en
redes o
sistemas
informáticos.
(Artículo 263 y
otros del
Código Penal)
 Fraudes
informáticos:
Delitos de
estafa a través
de la
manipulación
de datos o
programas
para la
obtención de
un lucro ilícito.
(Artículos 248
y ss. del
Código Penal)
 Amenazas:
Realizadas por
cualquier
medio de
comunicación.
(Artículos 169
y ss. del
Código Penal)
 Calumnias e
injurias:
Cuando se
propaguen por
cualquier
medio de
eficacia
semejante a la
imprenta o la
radiodifusión.
(Artículos 205
y ss. del
Código Penal)
 Pornografía
infantil:
Entre los
delitos
relativos a la
prostitución al
utilizar a
menores o
incapaces con
fines
exhibicionistas
o
pornográficos.
La inducción,
promoción,
favorecimiento
o facilitamiento
de la
prostitución de
una persona
menor de edad
o incapaz. (art
187)
La producción,
venta,
distribución,
exhibición, por
cualquier
medio, de
material
pornográfico
en cuya
elaboración
hayan sido
utilizados
menores de
edad o
incapaces,
aunque el
material tuviere
su origen en el
extranjero o
fuere
desconocido.
(art 189)
El
facilitamiento
de las
conductas
anteriores (El
que facilitare la
producción,
venta,
distribución,
exhibición...).
(art 189)
La posesión de
dicho material
para la
realización de
dichas
conductas. (art
189)
NECESIDAD DE
INFORMACION AL
RESPECTO:
Necesitamos
informarnos cada vez
mas para conocer y
distinguir lo bueno de
lo malo, cuando nos
demos cuenta de
algún delito
informático ya
sabemos que hacer,
a quien acudir en un
caso de esos.
CONCEJOS Y
RECOMENDACIONE
S PARA EVITAR
INCURRIR EN
ESTOS DELITOS:
 -Copiar la ruta de
enlace al recibir
correos de sitios
como los bancos,
para comprobar que
en enlace
corresponda al
enlace la de la
página oficial del
banco y no a una
falsificación de web.
 -Para tener la
cuenta de Facebook
completamente
privada y hacer la
correcta
configuración del
perfil, elegir en la
opción de cuenta
que toda mi
información solo la
puedan ver mis
amigos, en todas las
opciones de la
opción configuración
de cuenta y
configuración de
privacidad.
 -Para proteger la
identidad, tenemos
que hacer buen uso
de la información
que publicamos en
internet, para así no
ser un blanco fácil
para los
delincuentes
informáticos.
 -No compartir con
otras personas la
clave de seguridad
para acceder a
páginas webs para
evitar que pueda ser
suplantado por otra
persona.
 -No creer en las ofertas
ni en los premios que
algunas páginas
ofrecen, pues son
engaños para cometer
delitos informáticos.
 -No aceptar ni
divulgar los sitios
virtuales que
promueven la
autodestrucción, la
xenofobia, la
exclusión, la
pornografía de
menores, la trata de
personas, la
intolerancia o
cualquier actividad
al margen de la ley.
 -Denunciar las
páginas que
cometan delitos
informáticos.
 -Tener cuidado con
las personas que se
conozcan por el
ambiente
tecnológico y no dar
información
personal.
 -.Aprender a
reconocer las
páginas seguras,
para no caer en
trampas.
 - No guardar
contraseñas en
computadores
públicos para evitar
las estafas y el robo
de la identificación.
Consejos a tener en
cuenta:
 Procure
instalar la
computadora
en lugares de
tránsito o
visibles y evite
que los niños
chateen,
naveguen o
establezcan
relaciones en
internet con la
puerta cerrada
o en su
habitación.
 Evite que los
niños chateen
después de
horarios
determinados.
 Controle el uso
de las cámaras
web, su forma
de habitación y
los contactos
con quienes el
menor la
habilita.
 Si es posible
limitar su
utilización ya
que puede ser
la fuente de
ataques como
Grooming,
cyberbulling o
cybersexo por
parte de
abusadores.
 Hable
habitualmente
con los chicos
sobre el uso de
internet y
aconséjelos
sobre las
medidas de
seguridad que
deben tomar.
Navegue y
aprenda con
ellos.
 En el caso de
las Redes
Sociales,
también
debería tener
en cuenta
estos
aspectos
cuando usted
o sus hijos
las utilizan:
 No se contacte
con el fin
exclusivo de
encuentro
personal ya
que puede
atraer a
personas con
malas
intenciones.
 No es
aconsejable
buscar gente
por medio de
internet para
conocer en la
vida real,
aunque dado
el caso de que
se desee hacer
así, se
recomienda
fijar un lugar
publico y
concurrido, a
fines de tener
asistencia ante
un
inconveniente.
Bibliografía:
 1. QUE SON
LOS DE LITOS
INFORMATIC
OS:
 http://www.delit
osinformaticos.
info/delitos_inf
ormaticos/defin
icion.html
 https://es.wikip
edia.org/wiki/D
elito_inform%C
3%A1tico
 2. LEY
COLOMBIANA
:
 http://www.delt
aasesores.com
/articulos/autor
es-
invitados/otros/
3576-ley-de-
delitos-
informaticos-
en-colombia
 3. DELITOS
INFORMATIC
OS:
 http://www.delit
osinformaticos.
info/delitos_inf
ormaticos/tipos
_delitos.html
 5. CONCEJOS
Y
RECOMENDA
CIONES PARA
EVITAR
INCURRIR EN
ESTOS
DELITOS:
 http://paula-
adelaida.blogs
pot.com.co/201
1/07/10-
recomentacion
es-para-
prevenir-
los.html
 http://www.met
ropolitana.gob.
ar/?q=content/
c%C3%B3mo-
evitar-ser-
v%C3%ADctim
a-de-un-delito-
inform%C3%A
1tico

Más contenido relacionado

La actualidad más candente

7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosAlexander Díaz García
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticosMonica Jaimes
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoseellssaa
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoVanessaRamirezB
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteVania220
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoOmar Ruiz
 
Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosEduardo Luque Mamani
 

La actualidad más candente (19)

7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
 
Seguridad delitos
Seguridad delitosSeguridad delitos
Seguridad delitos
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Rose
RoseRose
Rose
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 
Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticos
 

Destacado

Vietnam review indc_paris agreement
Vietnam review indc_paris agreementVietnam review indc_paris agreement
Vietnam review indc_paris agreementNga Pham
 
FYP_12130648_FriendNav
FYP_12130648_FriendNavFYP_12130648_FriendNav
FYP_12130648_FriendNavDaniel O'Neill
 
3--AI Clover Solutions
3--AI Clover Solutions3--AI Clover Solutions
3--AI Clover SolutionsNoah Dillard
 
Actividad 4.1 (principales representantes del conductismo y constructivismo)
Actividad 4.1 (principales representantes del conductismo y constructivismo)Actividad 4.1 (principales representantes del conductismo y constructivismo)
Actividad 4.1 (principales representantes del conductismo y constructivismo)Lenin Canduelas
 
Actividad 5.1 (aprendizaje)
Actividad 5.1 (aprendizaje)Actividad 5.1 (aprendizaje)
Actividad 5.1 (aprendizaje)Lenin Canduelas
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abrilLesslynda
 
Lex Mundi Pro Bono Impact Report
Lex Mundi Pro Bono Impact ReportLex Mundi Pro Bono Impact Report
Lex Mundi Pro Bono Impact ReportJordan Cross
 
EMPLOYMENT CV
EMPLOYMENT CV EMPLOYMENT CV
EMPLOYMENT CV Leon Kapp
 
Zoho Presentation
Zoho PresentationZoho Presentation
Zoho PresentationBen O'Brien
 

Destacado (20)

Red informatica
Red informaticaRed informatica
Red informatica
 
El wiki
El wikiEl wiki
El wiki
 
Final gif
Final gifFinal gif
Final gif
 
Vietnam review indc_paris agreement
Vietnam review indc_paris agreementVietnam review indc_paris agreement
Vietnam review indc_paris agreement
 
FYP_12130648_FriendNav
FYP_12130648_FriendNavFYP_12130648_FriendNav
FYP_12130648_FriendNav
 
PMP IT
PMP ITPMP IT
PMP IT
 
3--AI Clover Solutions
3--AI Clover Solutions3--AI Clover Solutions
3--AI Clover Solutions
 
CWG Final Presentation
CWG Final PresentationCWG Final Presentation
CWG Final Presentation
 
John Stead CV
John Stead CVJohn Stead CV
John Stead CV
 
Actividad 4.1 (principales representantes del conductismo y constructivismo)
Actividad 4.1 (principales representantes del conductismo y constructivismo)Actividad 4.1 (principales representantes del conductismo y constructivismo)
Actividad 4.1 (principales representantes del conductismo y constructivismo)
 
Actividad 5.1 (aprendizaje)
Actividad 5.1 (aprendizaje)Actividad 5.1 (aprendizaje)
Actividad 5.1 (aprendizaje)
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Lex Mundi Pro Bono Impact Report
Lex Mundi Pro Bono Impact ReportLex Mundi Pro Bono Impact Report
Lex Mundi Pro Bono Impact Report
 
EMPLOYMENT CV
EMPLOYMENT CV EMPLOYMENT CV
EMPLOYMENT CV
 
Limitaciones
LimitacionesLimitaciones
Limitaciones
 
Zoho Presentation
Zoho PresentationZoho Presentation
Zoho Presentation
 
ESA Brochure
ESA BrochureESA Brochure
ESA Brochure
 
Tricia CV
Tricia CVTricia CV
Tricia CV
 
1. Concepto almacenamiento en cac
1. Concepto almacenamiento en cac1. Concepto almacenamiento en cac
1. Concepto almacenamiento en cac
 
Green scenes in Abu Dhabi city 2010 - Arabic
Green scenes in Abu Dhabi city 2010 - ArabicGreen scenes in Abu Dhabi city 2010 - Arabic
Green scenes in Abu Dhabi city 2010 - Arabic
 

Similar a Delitos informaticos 1

Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1Yanely Sosa
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia14571
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica14571
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptxmichelloyo
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009Jairorey
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática Firu Hms
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoYanely Sosa
 
LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxJoelBetancurth
 
Ley no. 1273 de 2009 protección de la información y de los datos
Ley no. 1273 de 2009   protección de la información y de los datosLey no. 1273 de 2009   protección de la información y de los datos
Ley no. 1273 de 2009 protección de la información y de los datosSociedad Colombiana de Archivistas
 
Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009doritamiryam
 
Ley 1273
Ley 1273Ley 1273
Ley 1273saenz15
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticospaulasaenz1
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neirakmilokleon
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 

Similar a Delitos informaticos 1 (20)

Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
 
Presentacion delitos informativos
Presentacion delitos informativosPresentacion delitos informativos
Presentacion delitos informativos
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Ley 1273 Enero 5 de 2009
Ley 1273  Enero 5 de 2009Ley 1273  Enero 5 de 2009
Ley 1273 Enero 5 de 2009
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos adolfo
Delitos informáticos adolfoDelitos informáticos adolfo
Delitos informáticos adolfo
 
LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptx
 
Ley no. 1273 de 2009 protección de la información y de los datos
Ley no. 1273 de 2009   protección de la información y de los datosLey no. 1273 de 2009   protección de la información y de los datos
Ley no. 1273 de 2009 protección de la información y de los datos
 
Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009Ley 1273 5 de enero de 2009
Ley 1273 5 de enero de 2009
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 

Último

PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (13)

PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

Delitos informaticos 1

  • 1. DELITOS INFORMATICOS. YENI PAOLA PIRANQUE SUESCA PILAR CRISTINA ALFONSO. ESCUELA NORMAL SUPERIOR LEONOR ALVAREZ PINZON. 10-01 TUNJA 2016 QUE SON LOS DELITOS INFORMATICOS: El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto. Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal. Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”. Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad
  • 2. informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados acabo utilizando un elemento informático. Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos). Los también conocidos como Ciberdelitos como lo señala Téllez que son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento. LEY COLOMBIANA QUE CASTIGAA LAS PERSONAS QUE COMETEN DELITOS INFORMATICOS: - Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legal mensuales vigentes. -Artículo269B: OBSTACULIZACIÓN ILEGÍTIMADESISTE MA INFORMÁTICO O RED DE TELE- COMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. - Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. - Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y
  • 3. ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. - Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. - Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. LISTA Y EXPLICACION DE CADA UNO DE LOS DELITOS INFORMATICOS:  Delitos informáticos: o Falsifica ción informáti ca mediant e la introduc ción, borrada o supresió n de datos informáti cos. o Fraude informáti co mediant e la introduc ción, alteració n o borrado de datos informáti cos, o la interfere ncia en sistema s informáti cos. El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.  Delitos relacionados con el contenido: o Producc ión, oferta, difusión, adquisic ión de contenid os de pornogr afía infantil, por medio de un sistema informáti co o posesió n de dichos contenid os en un sistema informáti co o medio de almacen amiento de datos.  Delitos relacionados
  • 4. con infracciones de la propiedad intelectual y derechos afines: o Un ejemplo de este grupo de delitos es la copia y distribuc ión de program as informáti cos, o piratería informáti ca. Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:  Difusión de material xenófobo o racista.  Insultos o amenazas con motivación racista o xenófoba.  Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.  Ataques que se producen contra el derecho a la intimidad: Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal)  Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor: Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y otros del Código Penal)  Falsedades: Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal)  Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en
  • 5. redes o sistemas informáticos. (Artículo 263 y otros del Código Penal)  Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)  Amenazas: Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal)  Calumnias e injurias: Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal)  Pornografía infantil: Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos. La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. (art 187) La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (art 189) El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...). (art 189) La posesión de dicho material para la realización de dichas conductas. (art 189) NECESIDAD DE INFORMACION AL RESPECTO: Necesitamos informarnos cada vez mas para conocer y distinguir lo bueno de lo malo, cuando nos demos cuenta de algún delito informático ya sabemos que hacer, a quien acudir en un caso de esos. CONCEJOS Y RECOMENDACIONE S PARA EVITAR INCURRIR EN ESTOS DELITOS:  -Copiar la ruta de enlace al recibir correos de sitios como los bancos, para comprobar que en enlace corresponda al enlace la de la página oficial del
  • 6. banco y no a una falsificación de web.  -Para tener la cuenta de Facebook completamente privada y hacer la correcta configuración del perfil, elegir en la opción de cuenta que toda mi información solo la puedan ver mis amigos, en todas las opciones de la opción configuración de cuenta y configuración de privacidad.  -Para proteger la identidad, tenemos que hacer buen uso de la información que publicamos en internet, para así no ser un blanco fácil para los delincuentes informáticos.  -No compartir con otras personas la clave de seguridad para acceder a páginas webs para evitar que pueda ser suplantado por otra persona.  -No creer en las ofertas ni en los premios que algunas páginas ofrecen, pues son engaños para cometer delitos informáticos.  -No aceptar ni divulgar los sitios virtuales que promueven la autodestrucción, la xenofobia, la exclusión, la pornografía de menores, la trata de personas, la intolerancia o cualquier actividad al margen de la ley.  -Denunciar las páginas que cometan delitos informáticos.  -Tener cuidado con las personas que se conozcan por el ambiente tecnológico y no dar información personal.  -.Aprender a reconocer las páginas seguras, para no caer en trampas.  - No guardar contraseñas en computadores públicos para evitar las estafas y el robo de la identificación. Consejos a tener en cuenta:  Procure instalar la computadora en lugares de tránsito o visibles y evite que los niños chateen, naveguen o establezcan relaciones en internet con la puerta cerrada o en su habitación.  Evite que los niños chateen después de horarios determinados.  Controle el uso de las cámaras web, su forma de habitación y los contactos con quienes el menor la habilita.  Si es posible limitar su utilización ya que puede ser la fuente de ataques como Grooming, cyberbulling o cybersexo por parte de abusadores.  Hable habitualmente con los chicos sobre el uso de internet y aconséjelos sobre las medidas de seguridad que deben tomar. Navegue y aprenda con ellos.  En el caso de las Redes Sociales, también debería tener en cuenta estos aspectos cuando usted o sus hijos las utilizan:  No se contacte con el fin exclusivo de encuentro
  • 7. personal ya que puede atraer a personas con malas intenciones.  No es aconsejable buscar gente por medio de internet para conocer en la vida real, aunque dado el caso de que se desee hacer así, se recomienda fijar un lugar publico y concurrido, a fines de tener asistencia ante un inconveniente. Bibliografía:  1. QUE SON LOS DE LITOS INFORMATIC OS:  http://www.delit osinformaticos. info/delitos_inf ormaticos/defin icion.html  https://es.wikip edia.org/wiki/D elito_inform%C 3%A1tico  2. LEY COLOMBIANA :  http://www.delt aasesores.com /articulos/autor es- invitados/otros/ 3576-ley-de- delitos- informaticos- en-colombia  3. DELITOS INFORMATIC OS:  http://www.delit osinformaticos. info/delitos_inf ormaticos/tipos _delitos.html  5. CONCEJOS Y RECOMENDA CIONES PARA EVITAR INCURRIR EN ESTOS DELITOS:  http://paula- adelaida.blogs pot.com.co/201 1/07/10- recomentacion es-para- prevenir- los.html  http://www.met ropolitana.gob. ar/?q=content/ c%C3%B3mo- evitar-ser- v%C3%ADctim a-de-un-delito- inform%C3%A 1tico