SlideShare una empresa de Scribd logo
1 de 2
LOS DELITOS
INFORMATICO
ALUMNA: DIANA
PAOLA GALINDO
CARO
10-02
DOCENTE: PILAR
CRISTINA ALFONSO
ESCUELA NORMAL
SUPERIOR LEONOR
ALVAREZ PINZON
¿QUE ES UN
DELITO
INFORMATICO?
Un delito informático
o ciber delito es toda
aquella actividad
antijurídica y
culpable, que se da
por vías informáticas
o que tiene como
objetivo destruir
ordenadores, medios
electrónicos y redes
de internet.
Son también
conductas
delincuenciales, en
las que atacan bienes
informáticos, como
hacer daño en el
software, por la
intromisión de virus o
accediendo sin
autorización al P.C.
Son la falsificación,
borrado, o supresión
de datos informáticos
y la interferencia en
toda clase de
sistemas informáticos
.
¿EXISTE EN
COLOMBIA LEY
QUE CASTIGUE
ESTE DELITO?
Colombia es el primer
país a nivel mundial
en implementar en
sus leyes la
penalización de un
delito informático.
Cuando alguien se
apropia ilegalmente
de información
confidencial que esta
almacenada en
computador, en un
correo electrónico, en
un dispositivo móvil o
hasta en una USB,
está incurriendo en
un delito que desde le
2009 en Colombia
está castigado por la
ley 1273 denominada:
“de la protección de la
información y los
datos.
Las
leye
s de
Colo
mbi
a se
tien
en
que
cum
plir
DELITOS
INFORMATICOS:
1. Manipulación de
los datos de entrada:
Este tipo de fraude
informático, conocido
también como
sustracción de datos,
representa el delito
informático más
común ya que es fácil
de cometer pero difícil
de descubrir.
2. Manipulación de
programas: Es muy
difícil de descubrir y a
menudo pasa
desapercibida debido
a que el delincuente
debe tener
conocimientos
técnicos concretos.
3, Manipulación de
datos de salida: Se
efectúa fijando un
objetivo al
funcionamiento del
sistema informático.
El más común es el
fraude.
4, Manipulación
informática
aprovechando
repeticiones
automáticas: Es una
técnica especializada
que se denomina
“técnica del
salchichón” en la que
“rodajas muy finas
“van robando
información y la
transfieren a otra,
¿DE QUE MANERA
DEBEMOS
FORMARNOS ANTE
ESTA SITUACION?
Todos necesitamos
aprender a formarnos
en el buen uso de
todas las opciones
tecnológicas que nos
ofrece el mundo de la
tecnología cada día.
Aprendamos a que si
descargamos algún
trabajo o articulo
deben tenerse en
cuenta todos los
pasos a seguir para
que lo que yo haga,
tal vez sin o con
intención lo convierta
en un delito
informático.
¡CUIDADOS Y
RECOMENDACIÓN¡:
 Copiar la ruta
de enlace al
recibir correos
de sitios como
los bancos.
 Para tener
protección y
seguridad
tener en
cuenta la
información
que
publicamos en
internet
 Evitar guardar
contraseñas en
computadores
públicos.
 Aprender a
reconocer las
páginas
seguras.
 Denunciar las
páginas que
cometan
delitos
informáticos
Usa
bien
el
intern
et

Más contenido relacionado

La actualidad más candente

Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
Alexis1825
 

La actualidad más candente (16)

Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Folleto
FolletoFolleto
Folleto
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Certificate-STE
Certificate-STECertificate-STE
Certificate-STE
Zewei Miao
 
Dawn Cortazar resume (1)
Dawn Cortazar resume (1)Dawn Cortazar resume (1)
Dawn Cortazar resume (1)
Dawn Cortazar
 
PubMatic_Quarterly Mobile Index Q4-2015_Jan2016
PubMatic_Quarterly Mobile Index Q4-2015_Jan2016PubMatic_Quarterly Mobile Index Q4-2015_Jan2016
PubMatic_Quarterly Mobile Index Q4-2015_Jan2016
Matt Wolfrom
 
NOVA medlemsbevis - Giuseppina Pavia
NOVA medlemsbevis - Giuseppina PaviaNOVA medlemsbevis - Giuseppina Pavia
NOVA medlemsbevis - Giuseppina Pavia
Giuseppina Pavia
 

Destacado (9)

Grupo #4
Grupo #4Grupo #4
Grupo #4
 
Certificate-STE
Certificate-STECertificate-STE
Certificate-STE
 
O TRABALHO DE CAMPO NA APRENDIZAGEM CONJUNTA DE ALUNOS E FUTUROS PROFESSORES
O TRABALHO DE CAMPO NA APRENDIZAGEM CONJUNTA DE ALUNOS E FUTUROS PROFESSORESO TRABALHO DE CAMPO NA APRENDIZAGEM CONJUNTA DE ALUNOS E FUTUROS PROFESSORES
O TRABALHO DE CAMPO NA APRENDIZAGEM CONJUNTA DE ALUNOS E FUTUROS PROFESSORES
 
Taller de pedagogia del amor
Taller de pedagogia del amorTaller de pedagogia del amor
Taller de pedagogia del amor
 
Dolly parte 2
Dolly parte 2Dolly parte 2
Dolly parte 2
 
Dawn Cortazar resume (1)
Dawn Cortazar resume (1)Dawn Cortazar resume (1)
Dawn Cortazar resume (1)
 
PubMatic_Quarterly Mobile Index Q4-2015_Jan2016
PubMatic_Quarterly Mobile Index Q4-2015_Jan2016PubMatic_Quarterly Mobile Index Q4-2015_Jan2016
PubMatic_Quarterly Mobile Index Q4-2015_Jan2016
 
Documento
DocumentoDocumento
Documento
 
NOVA medlemsbevis - Giuseppina Pavia
NOVA medlemsbevis - Giuseppina PaviaNOVA medlemsbevis - Giuseppina Pavia
NOVA medlemsbevis - Giuseppina Pavia
 

Similar a Diana Galindo

Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
Roxana Calizaya Ramos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
Diana Liz Flores
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
Balvinachambileon
 

Similar a Diana Galindo (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
Delitos informaticos diana neira
Delitos informaticos diana neiraDelitos informaticos diana neira
Delitos informaticos diana neira
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Delitos informaticos 1005 pdf
Delitos informaticos 1005 pdfDelitos informaticos 1005 pdf
Delitos informaticos 1005 pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Avance delitos informaticos
Avance delitos informaticosAvance delitos informaticos
Avance delitos informaticos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 

Más de Diana Paola Galindo Caro

Más de Diana Paola Galindo Caro (11)

Cada final es un nuevo amanecer
Cada final es un nuevo amanecerCada final es un nuevo amanecer
Cada final es un nuevo amanecer
 
"Cada final es un nuevo amanecer"
"Cada final es un nuevo amanecer""Cada final es un nuevo amanecer"
"Cada final es un nuevo amanecer"
 
Portales de actividades
Portales de actividadesPortales de actividades
Portales de actividades
 
Portales de actividades
Portales de actividadesPortales de actividades
Portales de actividades
 
Trabajo de google
Trabajo de googleTrabajo de google
Trabajo de google
 
Blogger y wiki
Blogger y wikiBlogger y wiki
Blogger y wiki
 
Origen y evolucion del internet
Origen y evolucion del internetOrigen y evolucion del internet
Origen y evolucion del internet
 
Los delitos informatico1
Los delitos informatico1Los delitos informatico1
Los delitos informatico1
 
Los delitos informatico1
Los delitos informatico1Los delitos informatico1
Los delitos informatico1
 
Origen y evolucion del internet
Origen y evolucion del internetOrigen y evolucion del internet
Origen y evolucion del internet
 
Origen y evolucion del internet
Origen y evolucion del internetOrigen y evolucion del internet
Origen y evolucion del internet
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 

Diana Galindo

  • 1. LOS DELITOS INFORMATICO ALUMNA: DIANA PAOLA GALINDO CARO 10-02 DOCENTE: PILAR CRISTINA ALFONSO ESCUELA NORMAL SUPERIOR LEONOR ALVAREZ PINZON ¿QUE ES UN DELITO INFORMATICO? Un delito informático o ciber delito es toda aquella actividad antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir ordenadores, medios electrónicos y redes de internet. Son también conductas delincuenciales, en las que atacan bienes informáticos, como hacer daño en el software, por la intromisión de virus o accediendo sin autorización al P.C. Son la falsificación, borrado, o supresión de datos informáticos y la interferencia en toda clase de sistemas informáticos . ¿EXISTE EN COLOMBIA LEY QUE CASTIGUE ESTE DELITO? Colombia es el primer país a nivel mundial en implementar en sus leyes la penalización de un delito informático. Cuando alguien se apropia ilegalmente de información confidencial que esta almacenada en computador, en un correo electrónico, en un dispositivo móvil o hasta en una USB, está incurriendo en un delito que desde le 2009 en Colombia está castigado por la ley 1273 denominada: “de la protección de la información y los datos. Las leye s de Colo mbi a se tien en que cum plir
  • 2. DELITOS INFORMATICOS: 1. Manipulación de los datos de entrada: Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer pero difícil de descubrir. 2. Manipulación de programas: Es muy difícil de descubrir y a menudo pasa desapercibida debido a que el delincuente debe tener conocimientos técnicos concretos. 3, Manipulación de datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema informático. El más común es el fraude. 4, Manipulación informática aprovechando repeticiones automáticas: Es una técnica especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas “van robando información y la transfieren a otra, ¿DE QUE MANERA DEBEMOS FORMARNOS ANTE ESTA SITUACION? Todos necesitamos aprender a formarnos en el buen uso de todas las opciones tecnológicas que nos ofrece el mundo de la tecnología cada día. Aprendamos a que si descargamos algún trabajo o articulo deben tenerse en cuenta todos los pasos a seguir para que lo que yo haga, tal vez sin o con intención lo convierta en un delito informático. ¡CUIDADOS Y RECOMENDACIÓN¡:  Copiar la ruta de enlace al recibir correos de sitios como los bancos.  Para tener protección y seguridad tener en cuenta la información que publicamos en internet  Evitar guardar contraseñas en computadores públicos.  Aprender a reconocer las páginas seguras.  Denunciar las páginas que cometan delitos informáticos Usa bien el intern et