SlideShare una empresa de Scribd logo
DELITO INFORMATICO
El constante progreso tecnológico que
experimenta la sociedad, supone una
evolución en las formas de delinquir,
dando lugar, tanto a la diversificación de
los delitos tradicionales como a la
aparición de nuevos actos ilícitos
http://www.delitosinformaticos.info/delit
os_informaticos/definicion.html
LEY QUE CASTIGA ALA PERSONA QUE LO COMETE
Artículo 269A: Acceso abusivo a un sistema
informático. El que, sin autorización o por fuera de lo
acordado, acceda en todo o a un sistema informático
protegido o no con una medida de seguridad,
incurrirá en pena de prisión de cuarenta y ocho (48)
a noventa y seis (96) meses y en multa de 100 a
1.000 salarios mínimos legales mensuales vigentes.
http://www.alcaldiabogota.gov.co/sisjur/normas/Norm
a1.jsp?i=
TIPOS DE DELITOS
Computacionales: entendiendose a conductas delictuales tradicionales contipos encuadrados ennuestro
Código Penalque se utiliza los medios informáticos Comomediode comisión porejemplo:realizaruna
estafa, robo o hurto
por mediode la utilizaciónde una computadora conectada a una red bancaria, ya que en estos casos se
tutela los bienes jurídicos tradicionalescomoserel patrimonio. Tambienla violaciónde email ataca la
intimidad de laspersonas(amparada jurisprudencialmente enla Argentina).
Informaticos: son aquellos conductas delictuales en las que se ataca bienes informáticos ensi mismo, no
como medio, comoser el dañoenel Software por la intromisiónde unVirus, o accediendo sin
autorizacióna una PC, o la pirateria (copiailegal)de software, pero esta ultima esta enArgentina
penalizada con 1 mes a 6 años de prisión
http://html.rincondelvago.com/delitos-informaticos_1.html
PORQUE DEBEMOS DABER QUE ES UN DELITO INFORMATICO
A medida que se va ampliandola Internet, asimismova aumentandoel usoindebido de la
misma. Los denominados delincuentes cibernéticos se pasean a su aire porel mundo
virtual, incurriendoendelitos tales comoel accesosinautorizacióno
"piratería informática", el fraude, el sabotaje informático, la trata deniños confines
pornográficos yel acecho
http://www.monografias.com/trabajos6/delin/delin2.shtml
CONSEJOS Y RECOMENDACIONES
Copiar la ruta de enlace al recibir correos de sitios comolos bancos, para comprobar que en
enlace corresponda al enlace la de la página oficial del bancoyno a una falsificación de
web. Para proteger la identidad, tenemos que hacer buen usode la informaciónque
publicamos en internet, para así noserun blancofácil para los delincuentesinformáticos.
http://paula-adelaida.blogspot.com.co/2011/07/10-

Más contenido relacionado

DOCX
Delitos informáticos
PPTX
Delitos informaticos
DOCX
FOLLETO DE DELITOS INFORMÁTICOS
DOCX
Delitos informaticos
DOCX
Tipos de delitos
PPT
El cibercrimen
DOCX
Folleto delitos informaticos
PPTX
Otras cuestiones sobre los delitos informáticos
Delitos informáticos
Delitos informaticos
FOLLETO DE DELITOS INFORMÁTICOS
Delitos informaticos
Tipos de delitos
El cibercrimen
Folleto delitos informaticos
Otras cuestiones sobre los delitos informáticos

La actualidad más candente (18)

PPTX
Delitos informáticos
DOCX
Los delitos informáticos.
PPTX
Delitos informáticos
PPTX
Acceso ilícito a sistemas informáticos megor
PPTX
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
PPTX
Ciberriesgoss
PPTX
Delitos informáticos abel
DOCX
Delitos informaticos
PPTX
Delitos informaticos
DOCX
Delitos informaticos
PPTX
Diapositivas delitos informaticos
DOCX
Delitos informaticos
PDF
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
DOCX
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
PPTX
Cibercrimen
PPTX
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
PPT
Delitos Informaticos - Exposicion
PPTX
Ley de delitos informáticos
Delitos informáticos
Los delitos informáticos.
Delitos informáticos
Acceso ilícito a sistemas informáticos megor
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
Ciberriesgoss
Delitos informáticos abel
Delitos informaticos
Delitos informaticos
Delitos informaticos
Diapositivas delitos informaticos
Delitos informaticos
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
Cibercrimen
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
Delitos Informaticos - Exposicion
Ley de delitos informáticos
Publicidad

Similar a Doc2 (20)

DOCX
Delitos informáticos
DOCX
Delitos informáticos
PPTX
Delito informatico
DOCX
Delitos informatico1
DOCX
Delitos informaticos 1
DOCX
Delitos informaticos 2
DOCX
Delitos informaticos
PDF
Delitos informáticos investigación
PPTX
Delitos informaticos
DOCX
Revista Delitos Informáticos
PPT
Exposicion delitos informaticos - regulacion punitiva en Colombia
PPTX
DELITOS INFORMATICOS
DOCX
Los delitos informáticos ld
DOCX
Los delitos informáticos ld
DOCX
Delitos informáticos
PPTX
Delito Informatico
PPTX
Delito Informatico
PPTX
Delito Informatico
PPTX
Delito + Informatico en
Delitos informáticos
Delitos informáticos
Delito informatico
Delitos informatico1
Delitos informaticos 1
Delitos informaticos 2
Delitos informaticos
Delitos informáticos investigación
Delitos informaticos
Revista Delitos Informáticos
Exposicion delitos informaticos - regulacion punitiva en Colombia
DELITOS INFORMATICOS
Los delitos informáticos ld
Los delitos informáticos ld
Delitos informáticos
Delito Informatico
Delito Informatico
Delito Informatico
Delito + Informatico en
Publicidad

Más de paula andrea Sierra orjuela (8)

PPTX
Derechos de autor
PPTX
Cada final un nuevo comienzo
PPTX
Cada final un nuevo comienzo
PPTX
aula facil y aula clic
PPTX
Derechos de autor
Cada final un nuevo comienzo
Cada final un nuevo comienzo
aula facil y aula clic

Último (20)

PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PDF
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PPTX
Doctrina 1 Soteriologuia y sus diferente
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
TOMO II - LITERATURA.pd plusenmas ultras
EL aprendizaje adaptativo bajo STEM+H.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Manual de Convivencia 2025 actualizado a las normas vigentes
Doctrina 1 Soteriologuia y sus diferente
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
Tomo 1 de biologia gratis ultra plusenmas
PLAN DE CASTELLANO 2021 actualizado a la normativa

Doc2

  • 1. DELITO INFORMATICO El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos http://www.delitosinformaticos.info/delit os_informaticos/definicion.html LEY QUE CASTIGA ALA PERSONA QUE LO COMETE Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o a un sistema informático protegido o no con una medida de seguridad, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. http://www.alcaldiabogota.gov.co/sisjur/normas/Norm a1.jsp?i= TIPOS DE DELITOS Computacionales: entendiendose a conductas delictuales tradicionales contipos encuadrados ennuestro Código Penalque se utiliza los medios informáticos Comomediode comisión porejemplo:realizaruna estafa, robo o hurto por mediode la utilizaciónde una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionalescomoserel patrimonio. Tambienla violaciónde email ataca la intimidad de laspersonas(amparada jurisprudencialmente enla Argentina). Informaticos: son aquellos conductas delictuales en las que se ataca bienes informáticos ensi mismo, no como medio, comoser el dañoenel Software por la intromisiónde unVirus, o accediendo sin autorizacióna una PC, o la pirateria (copiailegal)de software, pero esta ultima esta enArgentina penalizada con 1 mes a 6 años de prisión http://html.rincondelvago.com/delitos-informaticos_1.html PORQUE DEBEMOS DABER QUE ES UN DELITO INFORMATICO A medida que se va ampliandola Internet, asimismova aumentandoel usoindebido de la misma. Los denominados delincuentes cibernéticos se pasean a su aire porel mundo virtual, incurriendoendelitos tales comoel accesosinautorizacióno "piratería informática", el fraude, el sabotaje informático, la trata deniños confines pornográficos yel acecho http://www.monografias.com/trabajos6/delin/delin2.shtml CONSEJOS Y RECOMENDACIONES Copiar la ruta de enlace al recibir correos de sitios comolos bancos, para comprobar que en enlace corresponda al enlace la de la página oficial del bancoyno a una falsificación de web. Para proteger la identidad, tenemos que hacer buen usode la informaciónque publicamos en internet, para así noserun blancofácil para los delincuentesinformáticos. http://paula-adelaida.blogspot.com.co/2011/07/10-