SlideShare una empresa de Scribd logo
1 de 2
CONSEJOS Y
RECOMENDACIONES
- Actualice regularmente su sistema
- Instale un antivirus
- Utilice contraseñas seguras
- Ser cuidadoso al utilizar programas de
acceso remoto
- Copiar ruta de enlace al recibir
correos de sitios como bancos
- No compartir clave de seguridad
- No creer en ofertas y premios que
algunas páginas ofrecen
- No aceptar ni divulgar los sitios
virtuales que promueven la a
LEY COLOMBIANAQUE CASTIGA
A PERSONAS QUE COETEN
DELITOS INFORMATICOS
La ley 1.273 de 2.009 creo nuevos
tipos penales relacionados con delitos
informáticos y la protección de la
información y de los datos, con penas
de hasta 120 meses y multas de has
1.500 salarios mínimos legales
mensuales vigentes.
LISTA DE DELITOS
INFORMATICOS
-Ataques que se producen contra el
derecho a la intimidad
- Infracciones a la propiedad
intelectual a través de la protección de
los derechos del autor
- Falsedades
- Sabotajes
- Fraudes
- Amenazas
- Calumnias
- Pornografía infantil
¿QUE SON DELITOS
INFORMATICOS?
Son aquellas actividades ilícitas que se
cometen mediante el uso de
computadoras, sistemas informáticos y
otros dispositivos de comunicacion
Los delitos informáticos implican
actividades criminales que en un
primer momento los países han tratado
de encuadrar en figuras típicas de
carácter tradicional tales como robo,
hurtos, fraudes, falsificaciones,
prejuicios, estafa, sabotaje.
Estos delitos son difíciles de
demostrar, ya que en muchos casos es
complicado encontrar las pruebas.
Además son actos que pueden llevarse
acabo de forma rápida y sencilla, en
ocasiones estos delitos pueden
cometerse en cuestión de segundos
utilizando solo un equipo informático
DELITOS INFORMATICOS
HEIDY CATHERIN
RODRIGUEZ
E.N.S.L.A.P.
PILAR CRISTINA ALFONSO
10 – 02
2016
FOLLETO DELITOS INFORMATICOS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Doc2
Doc2Doc2
Doc2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 1005 pdf
Delitos informaticos 1005 pdfDelitos informaticos 1005 pdf
Delitos informaticos 1005 pdf
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tipos de delitos
Tipos de delitosTipos de delitos
Tipos de delitos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Publicación1
Publicación1Publicación1
Publicación1
 
Delitos infomáticos
Delitos infomáticosDelitos infomáticos
Delitos infomáticos
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folleto
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Museo tics
Museo ticsMuseo tics
Museo tics
 

Destacado

Sanremo 2016 500 milioni di contatti per rai pubblicità di piscopo
Sanremo 2016 500 milioni di contatti per rai pubblicità di piscopoSanremo 2016 500 milioni di contatti per rai pubblicità di piscopo
Sanremo 2016 500 milioni di contatti per rai pubblicità di piscopoMKTGInformatico
 
презентация1
презентация1презентация1
презентация1zoshnet1
 
Folheto 5 SEM - DIA 15 A 21 FEVEREIRO
Folheto 5 SEM - DIA 15 A 21 FEVEREIROFolheto 5 SEM - DIA 15 A 21 FEVEREIRO
Folheto 5 SEM - DIA 15 A 21 FEVEREIROJoão Marques
 
Bach ccss-teoria-graficas
Bach ccss-teoria-graficasBach ccss-teoria-graficas
Bach ccss-teoria-graficasManolo ML
 
Como se tornar uma celebridade instantânea
Como se tornar uma celebridade instantâneaComo se tornar uma celebridade instantânea
Como se tornar uma celebridade instantâneaKADU BARACHO
 

Destacado (13)

Sanremo 2016 500 milioni di contatti per rai pubblicità di piscopo
Sanremo 2016 500 milioni di contatti per rai pubblicità di piscopoSanremo 2016 500 milioni di contatti per rai pubblicità di piscopo
Sanremo 2016 500 milioni di contatti per rai pubblicità di piscopo
 
Preview Look Book
Preview Look BookPreview Look Book
Preview Look Book
 
Metacognocion
MetacognocionMetacognocion
Metacognocion
 
Resume1
Resume1Resume1
Resume1
 
Hebreus
HebreusHebreus
Hebreus
 
презентация1
презентация1презентация1
презентация1
 
Folheto 5 SEM - DIA 15 A 21 FEVEREIRO
Folheto 5 SEM - DIA 15 A 21 FEVEREIROFolheto 5 SEM - DIA 15 A 21 FEVEREIRO
Folheto 5 SEM - DIA 15 A 21 FEVEREIRO
 
my docs
my docsmy docs
my docs
 
15017207 MAN4154M
15017207 MAN4154M15017207 MAN4154M
15017207 MAN4154M
 
Bach ccss-teoria-graficas
Bach ccss-teoria-graficasBach ccss-teoria-graficas
Bach ccss-teoria-graficas
 
Como se tornar uma celebridade instantânea
Como se tornar uma celebridade instantâneaComo se tornar uma celebridade instantânea
Como se tornar uma celebridade instantânea
 
EDA
EDAEDA
EDA
 
Edición básica-de-word-2013
Edición básica-de-word-2013Edición básica-de-word-2013
Edición básica-de-word-2013
 

Similar a FOLLETO DELITOS INFORMATICOS

Similar a FOLLETO DELITOS INFORMATICOS (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista Delitos Informáticos
Revista Delitos InformáticosRevista Delitos Informáticos
Revista Delitos Informáticos
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Svg
SvgSvg
Svg
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Más de Heidy Catherin Rodriguez Almanza (7)

Aulaclic.es y aulaclic.com
Aulaclic.es y aulaclic.com Aulaclic.es y aulaclic.com
Aulaclic.es y aulaclic.com
 
DIAPOSITIVAS SOBRE ESTUDIO DE GOOGLE.
DIAPOSITIVAS SOBRE ESTUDIO DE GOOGLE.DIAPOSITIVAS SOBRE ESTUDIO DE GOOGLE.
DIAPOSITIVAS SOBRE ESTUDIO DE GOOGLE.
 
EXPLORACION DE GOOGLE DIAPOSITIVAS
EXPLORACION DE GOOGLE DIAPOSITIVAS EXPLORACION DE GOOGLE DIAPOSITIVAS
EXPLORACION DE GOOGLE DIAPOSITIVAS
 
Informatica diapositivas 1002
Informatica diapositivas 1002Informatica diapositivas 1002
Informatica diapositivas 1002
 
DIAPOSITIVAS DE INFORMATICA
DIAPOSITIVAS DE INFORMATICA DIAPOSITIVAS DE INFORMATICA
DIAPOSITIVAS DE INFORMATICA
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
FOLLETO DE TECNOLOGIA
FOLLETO DE TECNOLOGIA FOLLETO DE TECNOLOGIA
FOLLETO DE TECNOLOGIA
 

Último

actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 

FOLLETO DELITOS INFORMATICOS

  • 1. CONSEJOS Y RECOMENDACIONES - Actualice regularmente su sistema - Instale un antivirus - Utilice contraseñas seguras - Ser cuidadoso al utilizar programas de acceso remoto - Copiar ruta de enlace al recibir correos de sitios como bancos - No compartir clave de seguridad - No creer en ofertas y premios que algunas páginas ofrecen - No aceptar ni divulgar los sitios virtuales que promueven la a LEY COLOMBIANAQUE CASTIGA A PERSONAS QUE COETEN DELITOS INFORMATICOS La ley 1.273 de 2.009 creo nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos, con penas de hasta 120 meses y multas de has 1.500 salarios mínimos legales mensuales vigentes. LISTA DE DELITOS INFORMATICOS -Ataques que se producen contra el derecho a la intimidad - Infracciones a la propiedad intelectual a través de la protección de los derechos del autor - Falsedades - Sabotajes - Fraudes - Amenazas - Calumnias - Pornografía infantil ¿QUE SON DELITOS INFORMATICOS? Son aquellas actividades ilícitas que se cometen mediante el uso de computadoras, sistemas informáticos y otros dispositivos de comunicacion Los delitos informáticos implican actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional tales como robo, hurtos, fraudes, falsificaciones, prejuicios, estafa, sabotaje. Estos delitos son difíciles de demostrar, ya que en muchos casos es complicado encontrar las pruebas. Además son actos que pueden llevarse acabo de forma rápida y sencilla, en ocasiones estos delitos pueden cometerse en cuestión de segundos utilizando solo un equipo informático DELITOS INFORMATICOS HEIDY CATHERIN RODRIGUEZ E.N.S.L.A.P. PILAR CRISTINA ALFONSO 10 – 02 2016