SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Downloaden Sie, um offline zu lesen
¿QUÉ SON DELITOS INFORMATICOS?
Es toda aquella acción antijurídica y culpable,
que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de internet. Los
medios virtuales se constituyen en una nueva
herramienta de comunicación con el mundo
antes desconocido. Posee ventajas y
desventajas, una de estas es que existen
personas inescrupulosas que valiéndose de
conocimientos tecnológicos y/o de sistemas que
vulneran contraseñas, usuarios, cuentas y
demás para cometer delitos informáticos. Estos
delitos informáticos influyen con el mundo del
internet haciendo un mal uso. El delito
informático implica actividades criminales que
en un primer momento los países han tratado
encuardar en configurar típicas de caracteres
tradicional, tales como el sabotaje, etc. Sin
embargo debe destacarse que el uso de las
técnicas informáticas ha creado nuevas
posibilidades del uso indebido de las
computadoras lo que ha propiciado a su vez la
necesidad de la regulación por parte del
derecho.
https//: es.wikipedia.org
https//: www.policia.gov.co
https//: www.monografias.com
LEY COLOMBIANA QUE CASTIGA A
ALS PERSONAS QUE COMETEN
DELITOS INFORMATICOS
 La ley 1273 de 2009 creo nuevos tipos
de penales relacionados con delitos
informáticos y la protección de la
información y los datos con penas de
prisión de hasta 120 meses y multas
hasta de 1500 salarios mínimos legales
mensuales vigentes.
 Ley No. 1273 5 Enero del 2009
‘’Por medio de la cual se modifica el
código penal, se crea un nuevo bien
jurídico tutelado - denominado ´´De la
protección de la información y de los
datos´´ - Y se preservan integralmente
los sistemas que utilicen las tecnologías
de la información y las comunicaciones,
entre otras disposiciones’’.
https//: www.mintic.gov.co
https//: www.alcaldiabogota.gov.co
LISTA Y EXPLICACION DE
CADA UNO DE LOS
DELITOSINFORMATICOS
 CLAVES PROGRAMATICAS ESPIAS: Conocidas
como troyanos o software espías, utilizadas para
sustentar información en forma remota y física,
preferiblemente aquella que le permite al
delincuente validarse en el sistema bancario,
suplantando a la víctima.
 ESTAFAS A TRAVES DE SUBASTAS EN LINEA:
Se presentan en el servicio de venta de
productos, generalmente ilícitos, en línea o en la
red: se pueden encontrar celulares hurtados,
software de aplicaciones ilegales.
 DIVULGACION INDEBIDA DE CONTENIDOS:
Son conductas originadas en el anonimato
ofrecido en el internet y el acceso público sin
control desde ciber cafés, entre ellas se
encuentran el envió de correos electrónicos
anónimos, con fines injuriosos o calumnias,
amenazas y extorsiones.
 PORNOGRAFIA INFANTIL EN INTERNET:
A través de foros, chats, comunidades virtuales,
transferencias de archivos, entre otras
modalidades, los delincuentes comercializan
material pornográfico que involucra menores de
edad.
 VIOLACION A LOS DERECHOS DEL AUTOR:
Utilizando reproducciones en serie, los
delincuentes realizan múltiples copias de obras
musicales, video gramas y software.
https//: www.policia.gov.co
https//: www.delitosinformaticos.info
https//: es.wikipedia.org
CONSEJOS Y
RECOMENDACIONES PARA
EVITAR INCURRIR EN ESTOS
DELITOS
1. Copiar la ruta de enlace al recibir
correos de sitios como los bancos, para
comprobar que el enlace corresponda al
enlace de la página oficial del banco.
2. Para proteger la identidad, tenemos
que hacer un buen uso de la
información que publicamos en
internet.
3. No creer en las ofertas ni en los premios
que algunas páginas ofrecen, pues son
engaños para cometer delitos
informáticos.
4. No se conecte con el fin de exclusivo de
encuentro personal ya que puede atraer
a personas con malas intenciones
5. No es aconsejable buscar gente por
medio de internet para conocer en la
vida real, aunque dado el caso de que
se desee hacer así, se recomienda fijar
un lugar público y concurrido a fines de
tener asistencia ante un inconveniente.
https//: www.metropolitana.gov.ar
https//: www.policia.gov.co
https//: paula-adelaida.blogspot.com.co
DELITOS INFORMATICOS
Laura Daniela Rubio Sandoval
10-05
Pilar Cristina
Escuela Normal Superior
Leonor Álvarez Pinzón
TUNJA
2016
NECESIDAD DE FORMACION
AL RESPECTO
Los delincuentes de la informática son tan
diversos como sus delitos; puede tratarse de
estudiantes, terroristas o figuras del crimen
organizado. Estos delincuentes pueden pasar
desapercibidos a través de las fronteras,
ocultarse tras incontables "enlaces" o
simplemente desvanecerse sin dejar ningún
documento de rastro. Pueden despachar
directamente las comunicaciones o
esconder pruebas delictivas en "paraísos
informáticos" - o sea, en países que carecen de
experiencia para seguirles la pista.
Para esto debemos informar a los jóvenes de
hoy las cosas buenas que tiene el internet, que
lo usen como una buena herramienta ya que es
un lugar muy bueno para obtener demasiada
información de todo el tipo de cosas
https//: www.monografias.com
Qué son delitos informaticos

Weitere ähnliche Inhalte

Was ist angesagt?

El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
guest225f3bd
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
Mitsy_Vargas
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
wipise
 

Was ist angesagt? (16)

El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Principales delitos informáticos
Principales delitos informáticosPrincipales delitos informáticos
Principales delitos informáticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Policia cibernetica
Policia ciberneticaPolicia cibernetica
Policia cibernetica
 
Ppt0000005
Ppt0000005Ppt0000005
Ppt0000005
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Ähnlich wie Qué son delitos informaticos

VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
Silvia Quintero
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
liniiz
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 

Ähnlich wie Qué son delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Folleto de informatica
Folleto de informatica Folleto de informatica
Folleto de informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 

Kürzlich hochgeladen

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Kürzlich hochgeladen (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Qué son delitos informaticos

  • 1. ¿QUÉ SON DELITOS INFORMATICOS? Es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet. Los medios virtuales se constituyen en una nueva herramienta de comunicación con el mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen personas inescrupulosas que valiéndose de conocimientos tecnológicos y/o de sistemas que vulneran contraseñas, usuarios, cuentas y demás para cometer delitos informáticos. Estos delitos informáticos influyen con el mundo del internet haciendo un mal uso. El delito informático implica actividades criminales que en un primer momento los países han tratado encuardar en configurar típicas de caracteres tradicional, tales como el sabotaje, etc. Sin embargo debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de la regulación por parte del derecho. https//: es.wikipedia.org https//: www.policia.gov.co https//: www.monografias.com LEY COLOMBIANA QUE CASTIGA A ALS PERSONAS QUE COMETEN DELITOS INFORMATICOS  La ley 1273 de 2009 creo nuevos tipos de penales relacionados con delitos informáticos y la protección de la información y los datos con penas de prisión de hasta 120 meses y multas hasta de 1500 salarios mínimos legales mensuales vigentes.  Ley No. 1273 5 Enero del 2009 ‘’Por medio de la cual se modifica el código penal, se crea un nuevo bien jurídico tutelado - denominado ´´De la protección de la información y de los datos´´ - Y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones’’. https//: www.mintic.gov.co https//: www.alcaldiabogota.gov.co LISTA Y EXPLICACION DE CADA UNO DE LOS DELITOSINFORMATICOS  CLAVES PROGRAMATICAS ESPIAS: Conocidas como troyanos o software espías, utilizadas para sustentar información en forma remota y física, preferiblemente aquella que le permite al delincuente validarse en el sistema bancario, suplantando a la víctima.  ESTAFAS A TRAVES DE SUBASTAS EN LINEA: Se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red: se pueden encontrar celulares hurtados, software de aplicaciones ilegales.  DIVULGACION INDEBIDA DE CONTENIDOS: Son conductas originadas en el anonimato ofrecido en el internet y el acceso público sin control desde ciber cafés, entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.  PORNOGRAFIA INFANTIL EN INTERNET: A través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.  VIOLACION A LOS DERECHOS DEL AUTOR: Utilizando reproducciones en serie, los delincuentes realizan múltiples copias de obras musicales, video gramas y software. https//: www.policia.gov.co https//: www.delitosinformaticos.info https//: es.wikipedia.org
  • 2. CONSEJOS Y RECOMENDACIONES PARA EVITAR INCURRIR EN ESTOS DELITOS 1. Copiar la ruta de enlace al recibir correos de sitios como los bancos, para comprobar que el enlace corresponda al enlace de la página oficial del banco. 2. Para proteger la identidad, tenemos que hacer un buen uso de la información que publicamos en internet. 3. No creer en las ofertas ni en los premios que algunas páginas ofrecen, pues son engaños para cometer delitos informáticos. 4. No se conecte con el fin de exclusivo de encuentro personal ya que puede atraer a personas con malas intenciones 5. No es aconsejable buscar gente por medio de internet para conocer en la vida real, aunque dado el caso de que se desee hacer así, se recomienda fijar un lugar público y concurrido a fines de tener asistencia ante un inconveniente. https//: www.metropolitana.gov.ar https//: www.policia.gov.co https//: paula-adelaida.blogspot.com.co DELITOS INFORMATICOS Laura Daniela Rubio Sandoval 10-05 Pilar Cristina Escuela Normal Superior Leonor Álvarez Pinzón TUNJA 2016 NECESIDAD DE FORMACION AL RESPECTO Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningún documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en "paraísos informáticos" - o sea, en países que carecen de experiencia para seguirles la pista. Para esto debemos informar a los jóvenes de hoy las cosas buenas que tiene el internet, que lo usen como una buena herramienta ya que es un lugar muy bueno para obtener demasiada información de todo el tipo de cosas https//: www.monografias.com