SlideShare una empresa de Scribd logo
1 de 3
¿Qué son los delitos informáticos?
Un delito informático o ciberdelito es
toda aquella acción antijurídica y
culpable, que se da por vías
informáticas o que tiene como
objetivo destruir y dañar
ordenadores, medios electrónicos y
redes de internet.
Ley que castiga
El 5 de enero de 2009, el congreso
de la república de Colombia promulgo
la ley 1273 “por medio del cual se
modifica el código penal, se crea un
nuevo bien jurídico tutelado-
denominado “de la protección de la
información y las comunicaciones
entre otras disposiciones”.
Delitos informáticos
∆ Claves programáticas espías:
conocidas como troyanas, o
software espías, utilizadas para
sustraer información en forma
remota y física, preferiblemente
aquella que le permita al
delincuente validarse en el
sistema bancario, suplantando a la
víctima.
∆ Estafas a través de subastas en
línea: se presentan en el servicio
de venta de productos,
generalmente ilícitos, en línea o
en la red; se pueden encontrar
celulares hurtados, software de
aplicaciones ilegales, además
puede ser una vía de estafa ya
que suelen incluir reglas de envió
y de calidad de los productos
solicitados.
∆ Divulgación indebida de
contenidos: son conductas
originadas en el ofrecido en el
internet y el acceso público sin
control desde ciber cafés; entre
ellas se encuentran el envío de
correos electrónicos anónimos,
con fines injuriosos o calumnias,
amenazas y extorsiones.
∆ Pornografía infantil en internet:
a través de foros, chats,
comunidades virtuales,
transferencias de archivos, entre
otras modalidades, los
delincuentes comercializan
material pornográfico que
involucra menores de edad
∆
∆ Violación a los derechos de
autor: utilizando reproductores
en serie, los delincuentes realizan
múltiples copias de obras
musicales, video gramas y
software.
∆ Piratería en internet: implica la
utilización de internet para
vender o distribuir programas
informáticos protegidos por las
leyes de la propiedad intelectual,
aquí encontramos la utilización de
tecnología por par a par, correos
electrónicos, grupos de noticias,
chat por relay de internet, orden
postal o sitios de subasta,
protocolos de transferencia de
archivos, etc.
La necesidad de información
Es necesario saber esta
información porque en cualquier
momento se puede presentar uno
de estos delitos y usted podría
pasar por alto esto o ser víctima
de estos delitos
Consejos y recomendaciones
∇ para las claves, use siempre
palabras donde mescle
números, letras y símbolos
diferentes.
∇ No permitan que nadie utilice
su usuario, ni conozca sus
claves.
∇ No reenvié ni abra cadenas de
correos, aunque el remitente
sea conocido, menos si está en
reformas diferentes al
español.
∇ Muchos hackers utilizan
noticias curiosas o importantes
para lanzar infecciones,
troyanos, malware.
∇ No ingreses a mensajes de
correo o links como “quien te
elimino de Messenger” es una
forma de robar contraseñas.
Bibliografía:
www.policia.gov.co
www.wikipedia.com
FIN
Delitos informáticos
Laura Molano Quintana
10-03
Pilar Cristina Alfonso
Escuela Normal Superior Leonor
Alvares Pinzón
Tunja
2016
Qué son los delitos informáticos

Más contenido relacionado

La actualidad más candente (17)

Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Piratería Informática
Piratería InformáticaPiratería Informática
Piratería Informática
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Presentación1
Presentación1Presentación1
Presentación1
 
Pirateria informatica1
Pirateria informatica1Pirateria informatica1
Pirateria informatica1
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informática
 
Piratería
PirateríaPiratería
Piratería
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Museo tics
Museo ticsMuseo tics
Museo tics
 
Presentacion guia de cátedra
Presentacion guia de cátedraPresentacion guia de cátedra
Presentacion guia de cátedra
 
Pirateria
PirateriaPirateria
Pirateria
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Pirateria de software presentacion
Pirateria de software presentacionPirateria de software presentacion
Pirateria de software presentacion
 
La pirateria
La pirateriaLa pirateria
La pirateria
 

Destacado

Estudio de las_politicas_publicas[1]
Estudio de las_politicas_publicas[1]Estudio de las_politicas_publicas[1]
Estudio de las_politicas_publicas[1]
Víctor M. Reñazco
 
The Hero's Journey in Antwerp. Demo guide
The Hero's Journey in Antwerp. Demo guide The Hero's Journey in Antwerp. Demo guide
The Hero's Journey in Antwerp. Demo guide
Peter de Kuster
 
Presupuesto de ingreso y egreso
Presupuesto de ingreso y egresoPresupuesto de ingreso y egreso
Presupuesto de ingreso y egreso
Gaby Zambrano
 
Diseño curricular gestion empresarial
Diseño curricular gestion empresarialDiseño curricular gestion empresarial
Diseño curricular gestion empresarial
Hector G Cifuentes H
 
Globalization by Dr. mani kansal
Globalization by Dr. mani kansalGlobalization by Dr. mani kansal
Globalization by Dr. mani kansal
DrMani Kansal
 
Cedeo Rapport: NIMO Project Management Instituut b v
Cedeo Rapport: NIMO Project Management Instituut b v Cedeo Rapport: NIMO Project Management Instituut b v
Cedeo Rapport: NIMO Project Management Instituut b v
sennanimo
 
950900425008 cc80550007c
950900425008 cc80550007c950900425008 cc80550007c
950900425008 cc80550007c
Emiliy02
 
F008 p006-gfpi planeacion seguimiento evaluac etapa productica (3) (1)
F008  p006-gfpi planeacion seguimiento evaluac etapa productica (3) (1)F008  p006-gfpi planeacion seguimiento evaluac etapa productica (3) (1)
F008 p006-gfpi planeacion seguimiento evaluac etapa productica (3) (1)
LooReenaa GaaRciiaa
 

Destacado (20)

WREAP Iteration 4
WREAP Iteration 4 WREAP Iteration 4
WREAP Iteration 4
 
Programa Sectorial Medio Ambiente 2007-2012
Programa Sectorial Medio Ambiente 2007-2012Programa Sectorial Medio Ambiente 2007-2012
Programa Sectorial Medio Ambiente 2007-2012
 
Nine Elements
Nine ElementsNine Elements
Nine Elements
 
Estudio de las_politicas_publicas[1]
Estudio de las_politicas_publicas[1]Estudio de las_politicas_publicas[1]
Estudio de las_politicas_publicas[1]
 
Linea de tiempo de mexico 1900 2013
Linea de tiempo de mexico 1900 2013Linea de tiempo de mexico 1900 2013
Linea de tiempo de mexico 1900 2013
 
The Hero's Journey in Antwerp. Demo guide
The Hero's Journey in Antwerp. Demo guide The Hero's Journey in Antwerp. Demo guide
The Hero's Journey in Antwerp. Demo guide
 
Conversion de binario_
Conversion de binario_Conversion de binario_
Conversion de binario_
 
Ley Federal de Transparencia
Ley Federal de TransparenciaLey Federal de Transparencia
Ley Federal de Transparencia
 
Programacion sena
Programacion senaProgramacion sena
Programacion sena
 
Presupuesto de ingreso y egreso
Presupuesto de ingreso y egresoPresupuesto de ingreso y egreso
Presupuesto de ingreso y egreso
 
Diseño curricular gestion empresarial
Diseño curricular gestion empresarialDiseño curricular gestion empresarial
Diseño curricular gestion empresarial
 
Administracion por objetivos
Administracion por objetivosAdministracion por objetivos
Administracion por objetivos
 
Diseño curricular gestion empresarial
Diseño curricular gestion empresarialDiseño curricular gestion empresarial
Diseño curricular gestion empresarial
 
Economia ec13151
Economia ec13151Economia ec13151
Economia ec13151
 
Globalization by Dr. mani kansal
Globalization by Dr. mani kansalGlobalization by Dr. mani kansal
Globalization by Dr. mani kansal
 
Cedeo Rapport: NIMO Project Management Instituut b v
Cedeo Rapport: NIMO Project Management Instituut b v Cedeo Rapport: NIMO Project Management Instituut b v
Cedeo Rapport: NIMO Project Management Instituut b v
 
950900425008 cc80550007c
950900425008 cc80550007c950900425008 cc80550007c
950900425008 cc80550007c
 
F008 p006-gfpi planeacion seguimiento evaluac etapa productica (3) (1)
F008  p006-gfpi planeacion seguimiento evaluac etapa productica (3) (1)F008  p006-gfpi planeacion seguimiento evaluac etapa productica (3) (1)
F008 p006-gfpi planeacion seguimiento evaluac etapa productica (3) (1)
 
M/Powerbook 'Jong talent; nieuw realisme op de arbeidsmarkt'
M/Powerbook 'Jong talent; nieuw realisme op de arbeidsmarkt'M/Powerbook 'Jong talent; nieuw realisme op de arbeidsmarkt'
M/Powerbook 'Jong talent; nieuw realisme op de arbeidsmarkt'
 
Proyecto formativo
Proyecto formativoProyecto formativo
Proyecto formativo
 

Similar a Qué son los delitos informáticos

Similar a Qué son los delitos informáticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos%20 informaticos
Delitos%20 informaticosDelitos%20 informaticos
Delitos%20 informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Lina MolaNo (15)

diferencias entre las normas apa y las normas icontec
diferencias entre las normas apa y las normas icontecdiferencias entre las normas apa y las normas icontec
diferencias entre las normas apa y las normas icontec
 
industria de boyacá
 industria de boyacá industria de boyacá
industria de boyacá
 
Para finales del 2015
Para finales del 2015Para finales del 2015
Para finales del 2015
 
desarrollo sostenible
desarrollo sostenibledesarrollo sostenible
desarrollo sostenible
 
Mi carrera profesional
Mi carrera profesionalMi carrera profesional
Mi carrera profesional
 
Mi carrera profesional
Mi carrera profesionalMi carrera profesional
Mi carrera profesional
 
Folleto curso virtual
Folleto curso virtualFolleto curso virtual
Folleto curso virtual
 
Mundiales(afiches,balonesy copas)
Mundiales(afiches,balonesy copas)Mundiales(afiches,balonesy copas)
Mundiales(afiches,balonesy copas)
 
La wiki
La wikiLa wiki
La wiki
 
Voki
VokiVoki
Voki
 
Blog vs wiki
Blog vs wikiBlog vs wiki
Blog vs wiki
 
tabla Web 2.0
tabla Web 2.0tabla Web 2.0
tabla Web 2.0
 
Las tic
Las ticLas tic
Las tic
 
Las tic
Las ticLas tic
Las tic
 
Curso de frances (cuadro)
Curso de frances (cuadro)Curso de frances (cuadro)
Curso de frances (cuadro)
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Qué son los delitos informáticos

  • 1. ¿Qué son los delitos informáticos? Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet. Ley que castiga El 5 de enero de 2009, el congreso de la república de Colombia promulgo la ley 1273 “por medio del cual se modifica el código penal, se crea un nuevo bien jurídico tutelado- denominado “de la protección de la información y las comunicaciones entre otras disposiciones”. Delitos informáticos ∆ Claves programáticas espías: conocidas como troyanas, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. ∆ Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que suelen incluir reglas de envió y de calidad de los productos solicitados. ∆ Divulgación indebida de contenidos: son conductas originadas en el ofrecido en el internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envío de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones. ∆ Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad ∆ ∆ Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, video gramas y software. ∆ Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual, aquí encontramos la utilización de tecnología por par a par, correos electrónicos, grupos de noticias, chat por relay de internet, orden postal o sitios de subasta,
  • 2. protocolos de transferencia de archivos, etc. La necesidad de información Es necesario saber esta información porque en cualquier momento se puede presentar uno de estos delitos y usted podría pasar por alto esto o ser víctima de estos delitos Consejos y recomendaciones ∇ para las claves, use siempre palabras donde mescle números, letras y símbolos diferentes. ∇ No permitan que nadie utilice su usuario, ni conozca sus claves. ∇ No reenvié ni abra cadenas de correos, aunque el remitente sea conocido, menos si está en reformas diferentes al español. ∇ Muchos hackers utilizan noticias curiosas o importantes para lanzar infecciones, troyanos, malware. ∇ No ingreses a mensajes de correo o links como “quien te elimino de Messenger” es una forma de robar contraseñas. Bibliografía: www.policia.gov.co www.wikipedia.com FIN Delitos informáticos Laura Molano Quintana 10-03 Pilar Cristina Alfonso Escuela Normal Superior Leonor Alvares Pinzón Tunja 2016