SlideShare una empresa de Scribd logo
1 de 2
LOS DELITOS INFORMATICOS.
Los delitos informáticos so toda aquella
antijurídica que incurre con los delitos
a través de dispositivos o redes ya
sean Computadores, celulares,
tabletas, USB, etc.
Debido a la constante evolución los
delincuentes han tomado los delitos
informáticos como una forma mas fácil
de delinquir ante la sociedad de una
forma que se les facilité robar
identidades y engañar a las personas
con tal de no dejar tanta evidencia
puesta.
Las personas toman los delitos
informáticos como una falta de
responsabilidad de las personas. Desde
niños hasta adultos mayores pueden
ser afectados por estos delitos.
LEY QUE CASTIGA LOS DELITOS
INFORMATICOS.
Esta ley tiene como fin proteger y
Resguardar la integridad de cada
persona informáticamente como
personalmente. Colombia fue uno de
los primeros países en poner aprueba
esta ley ya que el que incurra en este
delito tendrá aproximadamente de los
48 a los 96 meses como infracción.
Desde el 2009 Colombia castiga a toda
Aquella persona que recurra
ilegalmente a toda información
confidencial que esta almacenada ya
sea en una UBS, correo electrónico,
disco duro, etc. Así lo dice
la ley 1273 denominada “de la
Protección de la información y de los
Datos’’.
TIPOS DE DELITOS
INFORMATICOS.
-Sexting: Es cuando alguien se toma
una foto poco apropiada y la envía vía
internet u otros medios.
-Phishing: Es un delito cibernético por
el cual se invita a personas a paginas
Invitándolas a participar en sorteos,
rifas etc.., en las cuales las engañan
para actualizar datos y usarlos así para
falsificar y extorsionar a esas personas.
-Pedófilo: Es un individuo muestra
deseo sexual hacia la pornografía
infantil; No solo incurriendo a las
fotografías o contenido si no también
publicándolas al público.
-Ciberacoso: Es un tipo de agresión
psicológica en la cual esta se hace vía
internet, celular, y otros medios. En la
cual se envían mensajes y imágenes
tratando de intimidar a la otra persona
desconociendo su identidad.
DELITOS
INFORMATICOS
RECOMENDACIONES PARA NO
CAER EN ESTOS DELITOS.
1) No diligencie información
personal a extraños
2) No acepte precios muy bajos u
ofertas que le hagan por
internet.
3) Utilizar claves lo
suficientemente seguras.
4) Actualizar o instalar un antivirus
completamente seguro y
confiable (Tener licencia del
programa instalado).
5) No publicar datos personales y
confidenciales en las redes ya
que esto puede llegar a un robo
de identidad.
MARIA FERNANDA APONTE
PARADA
10-04
LA NECESIDAD DE INFORMACION
AL RESPECTO.
La necesidad de formación a esto
puede evitar muchas cosas entre todo
la baja autoestima y el mal uso de la
Informática y la tecnología.
Para estar informadas de cualquier
delito existen las TIC que nos ayudan a
conocer información al respecto.
Que son las TIC? Son las Tecnologías
de la información y de la comunicación;
Es un conjunto de herramientas,
soportes y canales para el tratamiento
y acceso a la información. Constituyen
nuevos soportes y canales para dar
forma, registrar, almacenar y difundir
contenidos informacionales.
: http://www.monografias.com/trabajos67/tics/tic
s.shtml#ixzz3zu2GHY8a

Más contenido relacionado

La actualidad más candente (19)

Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Delitos informaticos diana neira
Delitos informaticos diana neiraDelitos informaticos diana neira
Delitos informaticos diana neira
 
En tic confio
En tic confioEn tic confio
En tic confio
 
folleto
folletofolleto
folleto
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacoso
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Juan david san
Juan david sanJuan david san
Juan david san
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Mapa mental informatica-1
Mapa mental  informatica-1Mapa mental  informatica-1
Mapa mental informatica-1
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
Samy
SamySamy
Samy
 
CONSTITUCIONALIDAD DE DERECHOS FUNDAMENTALES E INTERNET
CONSTITUCIONALIDAD  DE DERECHOS FUNDAMENTALES  E INTERNETCONSTITUCIONALIDAD  DE DERECHOS FUNDAMENTALES  E INTERNET
CONSTITUCIONALIDAD DE DERECHOS FUNDAMENTALES E INTERNET
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
 

Destacado

2016 TDI FLEET SERVICES MULLIGAN'S MASTER GOLF TOURNAMENT
2016 TDI FLEET SERVICES MULLIGAN'S MASTER GOLF TOURNAMENT2016 TDI FLEET SERVICES MULLIGAN'S MASTER GOLF TOURNAMENT
2016 TDI FLEET SERVICES MULLIGAN'S MASTER GOLF TOURNAMENTKim Campbell
 
явммкпеуц
явммкпеуцявммкпеуц
явммкпеуцSergii Perun
 
KingNeed Q805 GSM Voice Recorder
KingNeed Q805 GSM Voice RecorderKingNeed Q805 GSM Voice Recorder
KingNeed Q805 GSM Voice Recordergpspro
 
The Kenya Information and Communications Consumer Protection Regulations 2010
The Kenya Information and Communications Consumer Protection Regulations 2010The Kenya Information and Communications Consumer Protection Regulations 2010
The Kenya Information and Communications Consumer Protection Regulations 2010tawi123
 
Cómo hacer buenas presentaciones
Cómo hacer buenas presentacionesCómo hacer buenas presentaciones
Cómo hacer buenas presentacionesCarola Ojeda
 
Geografia fisica reggipoggio
Geografia fisica reggipoggioGeografia fisica reggipoggio
Geografia fisica reggipoggioreggipoggio
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Serrerom
 
Social digital giorgio fatarella
Social digital giorgio fatarellaSocial digital giorgio fatarella
Social digital giorgio fatarellaGiorgio Fatarella
 
Julie Doke Virtual Assistant
Julie Doke Virtual AssistantJulie Doke Virtual Assistant
Julie Doke Virtual AssistantJulie Doke
 
600-i
600-i600-i
600-ibriwa
 
Построение онлайн-стратегии большого и маленького интернет-магазина Дмитрий ...
Построение онлайн-стратегии большого и маленького интернет-магазина  Дмитрий ...Построение онлайн-стратегии большого и маленького интернет-магазина  Дмитрий ...
Построение онлайн-стратегии большого и маленького интернет-магазина Дмитрий ...Тарасов Константин
 
SAS OnDemand for Academics 登録方法
SAS OnDemand for Academics 登録方法SAS OnDemand for Academics 登録方法
SAS OnDemand for Academics 登録方法SAS Institute Japan
 

Destacado (18)

2016 TDI FLEET SERVICES MULLIGAN'S MASTER GOLF TOURNAMENT
2016 TDI FLEET SERVICES MULLIGAN'S MASTER GOLF TOURNAMENT2016 TDI FLEET SERVICES MULLIGAN'S MASTER GOLF TOURNAMENT
2016 TDI FLEET SERVICES MULLIGAN'S MASTER GOLF TOURNAMENT
 
явммкпеуц
явммкпеуцявммкпеуц
явммкпеуц
 
KingNeed Q805 GSM Voice Recorder
KingNeed Q805 GSM Voice RecorderKingNeed Q805 GSM Voice Recorder
KingNeed Q805 GSM Voice Recorder
 
Exposicion mega
Exposicion megaExposicion mega
Exposicion mega
 
Meet the Billionaire
Meet the BillionaireMeet the Billionaire
Meet the Billionaire
 
The Kenya Information and Communications Consumer Protection Regulations 2010
The Kenya Information and Communications Consumer Protection Regulations 2010The Kenya Information and Communications Consumer Protection Regulations 2010
The Kenya Information and Communications Consumer Protection Regulations 2010
 
CLOUD COMPUTING: UN RETO JURIDICO INELUDIBLE
CLOUD COMPUTING: UN RETO JURIDICO INELUDIBLECLOUD COMPUTING: UN RETO JURIDICO INELUDIBLE
CLOUD COMPUTING: UN RETO JURIDICO INELUDIBLE
 
Cómo hacer buenas presentaciones
Cómo hacer buenas presentacionesCómo hacer buenas presentaciones
Cómo hacer buenas presentaciones
 
Geografia fisica reggipoggio
Geografia fisica reggipoggioGeografia fisica reggipoggio
Geografia fisica reggipoggio
 
гнучих с.с
гнучих с.сгнучих с.с
гнучих с.с
 
імвее5
імвее5імвее5
імвее5
 
Venice2011
Venice2011Venice2011
Venice2011
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Social digital giorgio fatarella
Social digital giorgio fatarellaSocial digital giorgio fatarella
Social digital giorgio fatarella
 
Julie Doke Virtual Assistant
Julie Doke Virtual AssistantJulie Doke Virtual Assistant
Julie Doke Virtual Assistant
 
600-i
600-i600-i
600-i
 
Построение онлайн-стратегии большого и маленького интернет-магазина Дмитрий ...
Построение онлайн-стратегии большого и маленького интернет-магазина  Дмитрий ...Построение онлайн-стратегии большого и маленького интернет-магазина  Дмитрий ...
Построение онлайн-стратегии большого и маленького интернет-магазина Дмитрий ...
 
SAS OnDemand for Academics 登録方法
SAS OnDemand for Academics 登録方法SAS OnDemand for Academics 登録方法
SAS OnDemand for Academics 登録方法
 

Similar a DELITOS INFORMATICOS Y SUS CONSECUENCIAS

Similar a DELITOS INFORMATICOS Y SUS CONSECUENCIAS (20)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdf
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
Presentación cibercrimen .pptx
Presentación cibercrimen .pptxPresentación cibercrimen .pptx
Presentación cibercrimen .pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Romeroacosta_Victorantonio_M1S2AI3.pptx
Romeroacosta_Victorantonio_M1S2AI3.pptxRomeroacosta_Victorantonio_M1S2AI3.pptx
Romeroacosta_Victorantonio_M1S2AI3.pptx
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 

Último (20)

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 

DELITOS INFORMATICOS Y SUS CONSECUENCIAS

  • 1. LOS DELITOS INFORMATICOS. Los delitos informáticos so toda aquella antijurídica que incurre con los delitos a través de dispositivos o redes ya sean Computadores, celulares, tabletas, USB, etc. Debido a la constante evolución los delincuentes han tomado los delitos informáticos como una forma mas fácil de delinquir ante la sociedad de una forma que se les facilité robar identidades y engañar a las personas con tal de no dejar tanta evidencia puesta. Las personas toman los delitos informáticos como una falta de responsabilidad de las personas. Desde niños hasta adultos mayores pueden ser afectados por estos delitos. LEY QUE CASTIGA LOS DELITOS INFORMATICOS. Esta ley tiene como fin proteger y Resguardar la integridad de cada persona informáticamente como personalmente. Colombia fue uno de los primeros países en poner aprueba esta ley ya que el que incurra en este delito tendrá aproximadamente de los 48 a los 96 meses como infracción. Desde el 2009 Colombia castiga a toda Aquella persona que recurra ilegalmente a toda información confidencial que esta almacenada ya sea en una UBS, correo electrónico, disco duro, etc. Así lo dice la ley 1273 denominada “de la Protección de la información y de los Datos’’. TIPOS DE DELITOS INFORMATICOS. -Sexting: Es cuando alguien se toma una foto poco apropiada y la envía vía internet u otros medios. -Phishing: Es un delito cibernético por el cual se invita a personas a paginas Invitándolas a participar en sorteos, rifas etc.., en las cuales las engañan para actualizar datos y usarlos así para falsificar y extorsionar a esas personas. -Pedófilo: Es un individuo muestra deseo sexual hacia la pornografía infantil; No solo incurriendo a las fotografías o contenido si no también publicándolas al público. -Ciberacoso: Es un tipo de agresión psicológica en la cual esta se hace vía internet, celular, y otros medios. En la cual se envían mensajes y imágenes tratando de intimidar a la otra persona desconociendo su identidad.
  • 2. DELITOS INFORMATICOS RECOMENDACIONES PARA NO CAER EN ESTOS DELITOS. 1) No diligencie información personal a extraños 2) No acepte precios muy bajos u ofertas que le hagan por internet. 3) Utilizar claves lo suficientemente seguras. 4) Actualizar o instalar un antivirus completamente seguro y confiable (Tener licencia del programa instalado). 5) No publicar datos personales y confidenciales en las redes ya que esto puede llegar a un robo de identidad. MARIA FERNANDA APONTE PARADA 10-04 LA NECESIDAD DE INFORMACION AL RESPECTO. La necesidad de formación a esto puede evitar muchas cosas entre todo la baja autoestima y el mal uso de la Informática y la tecnología. Para estar informadas de cualquier delito existen las TIC que nos ayudan a conocer información al respecto. Que son las TIC? Son las Tecnologías de la información y de la comunicación; Es un conjunto de herramientas, soportes y canales para el tratamiento y acceso a la información. Constituyen nuevos soportes y canales para dar forma, registrar, almacenar y difundir contenidos informacionales. : http://www.monografias.com/trabajos67/tics/tic s.shtml#ixzz3zu2GHY8a