SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Laura
Mariana
Tobar Ibáñez
ESCUELA NORMAL
SUPERIOR
LEONOR ALVAREZ
PINZON
10-05
Pilar cristina Alfonso
Tecnología e infor-
mática
Tunja
2016
obstaculizar el funcio-
namiento normal del
sistema.
 EL ESPIONAJE INFOR-
MATICOY ROBO DE
SOFWARE: es una va-
riedad del espionaje
industrial que sustrae
información confiden-
cial de una empresa.
CONSEJOS PARA EVITAR
LOS DELITOS INFORMA-
TICOS
Los siguientes son conse-
jos para evitar los delitos
mencionados :
 No diligencie información
personal en paginas des-
conocidas e inseguras
 No confiar en ofertas ni
en precios bajos al com-
prar en internet
 Utilizar claves lo suficien-
temente seguras
 Verificar cuentas banca-
rias en computadores
personales
 Pagar por un buen antivi-
rus
LEY COLOMBIANA QUE
CASTIGA LOS DELITOS
INFORMATICOS
La Ley 1273 de 2009 comple-
menta el Código Penal y crea
un nuevo bien jurídico tutela-
do a partir del concepto de
la protección de la informa-
ción y de los datos, con el
cual se preserva integral-
mente a los sistemas que uti-
licen las tecnologías de la in-
formación y las comunicacio-
nes. El primer capítulo de los
dos en que está dividida la
Ley, trata de los atentados
contra la confidencialidad, la
integridad y la disponibili-
¿QUE SON LOS DELITOS
INFORMATICOS ?
Un Delito informático es
la realización de una ac-
ción que, reuniendo las
características que deli-
mitan el concepto de de-
lito, sea llevada a cabo
utilizando un elemento
informático, o vulneran-
do los derechos del titu-
lar de un elemento infor-
mático,
dad de los datos y de los sis-
temas informáticos.
TIPOS DE DELITOS INFORMA-
TICOS
 LOS FRAUDES : Es una
manipulación de datos de
entrada al computador
con el fin de producir o lo-
grar movimientos falsos
en transacciones de una
empresa.
 SABOTAJE INFORMATI-
CO: Es el acto de borrar,
suprimir o modificar sin
autorización funciones o
datos de computadora
con intención de
Delitos
informáticos

Más contenido relacionado

La actualidad más candente

Modelos y seguridad del comercio electronico
Modelos y seguridad del comercio electronicoModelos y seguridad del comercio electronico
Modelos y seguridad del comercio electronico
samyse
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
JhoanAntoniCruzCasti
 
Delitos que se cometen vía internet
Delitos que se cometen vía internetDelitos que se cometen vía internet
Delitos que se cometen vía internet
Normis Cortez
 

La actualidad más candente (17)

Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos infomáticos
Delitos infomáticosDelitos infomáticos
Delitos infomáticos
 
Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.
Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.
Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.
 
Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8
 
Nueva ley
Nueva leyNueva ley
Nueva ley
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Modelos y seguridad del comercio electronico
Modelos y seguridad del comercio electronicoModelos y seguridad del comercio electronico
Modelos y seguridad del comercio electronico
 
Erika folleto
Erika folletoErika folleto
Erika folleto
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Delitos que se cometen vía internet
Delitos que se cometen vía internetDelitos que se cometen vía internet
Delitos que se cometen vía internet
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Que son los delitos informaticos
Que son los delitos informaticosQue son los delitos informaticos
Que son los delitos informaticos
 
delitos informaticos-semana 5 (tarea)
delitos informaticos-semana 5 (tarea) delitos informaticos-semana 5 (tarea)
delitos informaticos-semana 5 (tarea)
 
Svg
SvgSvg
Svg
 

Destacado

Alexis Glod Resume
Alexis Glod ResumeAlexis Glod Resume
Alexis Glod Resume
Alexis Glod
 
eCommerce Series Part 3 - Application Deployment
eCommerce Series Part 3 - Application DeploymenteCommerce Series Part 3 - Application Deployment
eCommerce Series Part 3 - Application Deployment
Ashwinee Kumar
 
ROCKET SCIENCE SPORTS_PPT
ROCKET SCIENCE SPORTS_PPTROCKET SCIENCE SPORTS_PPT
ROCKET SCIENCE SPORTS_PPT
Marcin Sochacki
 

Destacado (14)

Alexis Glod Resume
Alexis Glod ResumeAlexis Glod Resume
Alexis Glod Resume
 
Live
LiveLive
Live
 
Szkolenie medialne dla Kukiz'15 Świętokrzyskie cz. 1.
Szkolenie medialne dla Kukiz'15 Świętokrzyskie cz. 1.Szkolenie medialne dla Kukiz'15 Świętokrzyskie cz. 1.
Szkolenie medialne dla Kukiz'15 Świętokrzyskie cz. 1.
 
Paul Contris Interview February 2016
Paul Contris Interview February 2016Paul Contris Interview February 2016
Paul Contris Interview February 2016
 
المصحف المجزأ بالخط الكبير- الجزء التاسع والعشرون - ملون
المصحف المجزأ بالخط الكبير- الجزء التاسع والعشرون - ملونالمصحف المجزأ بالخط الكبير- الجزء التاسع والعشرون - ملون
المصحف المجزأ بالخط الكبير- الجزء التاسع والعشرون - ملون
 
eCommerce Series Part 3 - Application Deployment
eCommerce Series Part 3 - Application DeploymenteCommerce Series Part 3 - Application Deployment
eCommerce Series Part 3 - Application Deployment
 
ROCKET SCIENCE SPORTS_PPT
ROCKET SCIENCE SPORTS_PPTROCKET SCIENCE SPORTS_PPT
ROCKET SCIENCE SPORTS_PPT
 
Ahmed Adel CV
Ahmed Adel CVAhmed Adel CV
Ahmed Adel CV
 
Monografia
MonografiaMonografia
Monografia
 
Digital media
Digital mediaDigital media
Digital media
 
Mi mascota
Mi mascotaMi mascota
Mi mascota
 
Тема.Будова атома.
Тема.Будова атома.Тема.Будова атома.
Тема.Будова атома.
 
Ingénieur développement logiciel
Ingénieur développement logiciel Ingénieur développement logiciel
Ingénieur développement logiciel
 
1EM #03 Pensamento Científico (2016)
1EM #03 Pensamento Científico (2016)1EM #03 Pensamento Científico (2016)
1EM #03 Pensamento Científico (2016)
 

Similar a Folleto Laura Mariana Tobar Ibañez

Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d
luisa fenanda
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Jessica Torvisco
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
izrhael
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cesar Chavera
 

Similar a Folleto Laura Mariana Tobar Ibañez (20)

tecnologia ludica
tecnologia ludicatecnologia ludica
tecnologia ludica
 
los delitos informáticos
los delitos informáticos los delitos informáticos
los delitos informáticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdf
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos folleto
Delitos informaticos   folletoDelitos informaticos   folleto
Delitos informaticos folleto
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 

Último

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 

Folleto Laura Mariana Tobar Ibañez

  • 1. Laura Mariana Tobar Ibáñez ESCUELA NORMAL SUPERIOR LEONOR ALVAREZ PINZON 10-05 Pilar cristina Alfonso Tecnología e infor- mática Tunja 2016 obstaculizar el funcio- namiento normal del sistema.  EL ESPIONAJE INFOR- MATICOY ROBO DE SOFWARE: es una va- riedad del espionaje industrial que sustrae información confiden- cial de una empresa. CONSEJOS PARA EVITAR LOS DELITOS INFORMA- TICOS Los siguientes son conse- jos para evitar los delitos mencionados :  No diligencie información personal en paginas des- conocidas e inseguras  No confiar en ofertas ni en precios bajos al com- prar en internet  Utilizar claves lo suficien- temente seguras  Verificar cuentas banca- rias en computadores personales  Pagar por un buen antivi- rus
  • 2. LEY COLOMBIANA QUE CASTIGA LOS DELITOS INFORMATICOS La Ley 1273 de 2009 comple- menta el Código Penal y crea un nuevo bien jurídico tutela- do a partir del concepto de la protección de la informa- ción y de los datos, con el cual se preserva integral- mente a los sistemas que uti- licen las tecnologías de la in- formación y las comunicacio- nes. El primer capítulo de los dos en que está dividida la Ley, trata de los atentados contra la confidencialidad, la integridad y la disponibili- ¿QUE SON LOS DELITOS INFORMATICOS ? Un Delito informático es la realización de una ac- ción que, reuniendo las características que deli- mitan el concepto de de- lito, sea llevada a cabo utilizando un elemento informático, o vulneran- do los derechos del titu- lar de un elemento infor- mático, dad de los datos y de los sis- temas informáticos. TIPOS DE DELITOS INFORMA- TICOS  LOS FRAUDES : Es una manipulación de datos de entrada al computador con el fin de producir o lo- grar movimientos falsos en transacciones de una empresa.  SABOTAJE INFORMATI- CO: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de Delitos informáticos