SlideShare una empresa de Scribd logo
1 de 2
¿QUÉ SON DELITOS INFORMATICOS?
Es toda aquellaacciónantijurídicayculpable,
que se da por vías informáticasoque tiene
como objetivodestruirydañarordenadores,
medioselectrónicosyredesde internet.Los
mediosvirtualesse constituyenenunanueva
herramientade comunicaciónconel mundo
antesdesconocido.Poseeventajasy
desventajas, unade estasesque existen
personasinescrupulosasque valiéndosede
conocimientostecnológicosy/ode sistemasque
vulnerancontraseñas,usuarios,cuentasy
demáspara cometerdelitosinformáticos.Estos
delitosinformáticosinfluyenconel mundodel
internethaciendounmal uso.El delito
informáticoimplica actividadescriminalesque
enun primermomentolospaíseshantratado
encuardaren configurartípicasde caracteres
tradicional,talescomoel sabotaje,etc.Sin
embargodebe destacarse que el usode las
técnicasinformáticashacreadonuevas
posibilidadesdel usoindebidode las
computadorasloque ha propiciadoa suvezla
necesidadde laregulaciónporparte del
derecho.
https//:es.wikipedia.org
https//:www.policia.gov.co
https//: www.monografias.com
LEY COLOMBIANA QUE CASTIGA A ALS
PERSONAS QUE COMETEN DELITOS
INFORMATICOS
 La ley1273 de 2009 creonuevostipos
de penalesrelacionadoscondelitos
informáticosylaprotecciónde la
informaciónylosdatoscon penasde
prisiónde hasta120 mesesymultas
hasta de 1500 salariosmínimoslegales
mensualesvigentes.
 LeyNo. 1273 5 Enero del 2009
‘’Pormediode lacual se modificael
códigopenal,se creaun nuevobien
jurídicotutelado - denominado´´De la
protecciónde lainformaciónyde los
datos´´ - Y se preservanintegralmente
lossistemasque utilicenlastecnologías
de la informaciónylascomunicaciones,
entre otras disposiciones’’.
https//:www.mintic.gov.co
https//:www.alcaldiabogota.gov.co
LISTA Y EXPLICACION DE CADA UNO DE
LOS DELITOSINFORMATICOS
 CLAVESPROGRAMATICASESPIAS: Conocidascomo
troyanos o software espías, utilizadaspara
sustentar información en forma remota yfísica,
preferiblemente aquellaque le permite al
delincuente validarse enel sistema bancario,
suplantandoa la víctima.
 ESTAFASA TRAVES DE SUBASTASENLINEA:
Se presentan en el servicio de venta de
productos, generalmente ilícitos, en línea o enla
red:se puedenencontrar celulares hurtados,
software de aplicacionesilegales.
 DIVULGACIONINDEBIDA DE CONTENIDOS:
Son conductas originadas enel anonimato
ofrecido en el internet yel acceso públicosin
control desde ciber cafés, entre ellas se
encuentranel envióde correos electrónicos
anónimos, confines injuriosos o calumnias,
amenazas yextorsiones.
 PORNOGRAFIA INFANTIL ENINTERNET:
A través de foros, chats, comunidadesvirtuales,
transferenciasde archivos, entre otras
modalidades, los delincuentes comercializan
material pornográficoque involucra menores de
edad.
 VIOLACION A LOSDERECHOSDEL AUTOR:
Utilizandoreproducciones enserie, los
delincuentesrealizanmúltiplescopias de obras
musicales, videogramasysoftware.
https//: www.policia.gov.co
https//: www.delitosinformaticos.info
https//: es.wikipedia.org
CONSEJOS Y RECOMENDACIONES PARA
EVITAR INCURRIR EN ESTOS DELITOS
1. Copiar la ruta de enlace al recibir
correos de sitios como los bancos, para
comprobarque el enlace correspondaal
enlace de la página oficial del banco.
2. Para proteger la identidad, tenemos
que hacer un buen uso de la
información que publicamos en
internet.
3. No creerenlas ofertasni enlospremios
que algunas páginas ofrecen, pues son
engaños para cometer delitos
informáticos.
4. No se conecte con el finde exclusivo de
encuentropersonal yaque puede atraer
a personas con malas intenciones
5. No es aconsejable buscar gente por
medio de internet para conocer en la
vida real, aunque dado el caso de que
se desee hacer así, se recomienda fijar
un lugar público y concurrido a fines de
tenerasistenciaante uninconveniente.
https//: www.metropolitana.gov.ar
https//: www.policia.gov.co
https//: paula-adelaida.blogspot.com.co
DELITOS INFORMATICOS
Laura Daniela Rubio Sandoval
10-05
Pilar Cristina
Escuela Normal Superior Leonor Álvarez
Pinzón
TUNJA
2016
NECESIDAD DE FORMACION AL
RESPECTO
Los delincuentesde lainformáticasontan
diversoscomosusdelitos;puedetratarse de
estudiantes,terroristasofigurasdel crimen
organizado.Estosdelincuentespuedenpasar
desapercibidosatravésde lasfronteras,
ocultarse tras incontables"enlaces"o
simplementedesvanecerse sindejarningún
documentode rastro.Puedendespachar
directamente las comunicaciones o
esconderpruebasdelictivasen"paraísos
informáticos"- osea,en paísesque carecende
experienciaparaseguirleslapista.
Para estodebemosinformaralosjóvenesde
hoylas cosas buenasque tiene el internet,que
lousencomo una buenaherramientayaque es
un lugarmuy buenoparaobtenerdemasiada
informaciónde todoel tipode cosas
https//:www.monografias.com

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Folleto tecnología delitos informaticos
Folleto tecnología delitos informaticosFolleto tecnología delitos informaticos
Folleto tecnología delitos informaticos
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Principales delitos informáticos
Principales delitos informáticosPrincipales delitos informáticos
Principales delitos informáticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Exposición 1
Exposición 1Exposición 1
Exposición 1
 
Folleto Delitos Informaticos
Folleto Delitos InformaticosFolleto Delitos Informaticos
Folleto Delitos Informaticos
 
Normatividad en la web
Normatividad en la web Normatividad en la web
Normatividad en la web
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Destacado

LSC Tennis Weekly Release (02/25/16)
LSC Tennis Weekly Release (02/25/16)LSC Tennis Weekly Release (02/25/16)
LSC Tennis Weekly Release (02/25/16)lscmedia
 
Sermon Slide Deck: "Reality Check(s) Ahead" (Luke 12:49-59)
Sermon Slide Deck: "Reality Check(s) Ahead" (Luke 12:49-59)Sermon Slide Deck: "Reality Check(s) Ahead" (Luke 12:49-59)
Sermon Slide Deck: "Reality Check(s) Ahead" (Luke 12:49-59)New City Church
 
Construir localmente la capacidad de mejora: Liderazgo pedagógico y Comunidad...
Construir localmente la capacidad de mejora: Liderazgo pedagógico y Comunidad...Construir localmente la capacidad de mejora: Liderazgo pedagógico y Comunidad...
Construir localmente la capacidad de mejora: Liderazgo pedagógico y Comunidad...Alfonso Cortes Alegre
 
Ambiente excel omar filidor (1)
Ambiente excel omar filidor (1)Ambiente excel omar filidor (1)
Ambiente excel omar filidor (1)filidor77
 
Reaching back, jumping forward & filling the gap
Reaching back, jumping forward & filling the gapReaching back, jumping forward & filling the gap
Reaching back, jumping forward & filling the gapNicoleBranch
 
parent portal instructions (1) (1)
parent portal instructions (1) (1)parent portal instructions (1) (1)
parent portal instructions (1) (1)marciehull
 
dampak kedatangan jepang bagi indonesia
 dampak kedatangan jepang bagi indonesia dampak kedatangan jepang bagi indonesia
dampak kedatangan jepang bagi indonesianurainiai
 
1. german guaman luis malan
1. german guaman luis malan1. german guaman luis malan
1. german guaman luis malanfamilia
 

Destacado (9)

LSC Tennis Weekly Release (02/25/16)
LSC Tennis Weekly Release (02/25/16)LSC Tennis Weekly Release (02/25/16)
LSC Tennis Weekly Release (02/25/16)
 
Sermon Slide Deck: "Reality Check(s) Ahead" (Luke 12:49-59)
Sermon Slide Deck: "Reality Check(s) Ahead" (Luke 12:49-59)Sermon Slide Deck: "Reality Check(s) Ahead" (Luke 12:49-59)
Sermon Slide Deck: "Reality Check(s) Ahead" (Luke 12:49-59)
 
Construir localmente la capacidad de mejora: Liderazgo pedagógico y Comunidad...
Construir localmente la capacidad de mejora: Liderazgo pedagógico y Comunidad...Construir localmente la capacidad de mejora: Liderazgo pedagógico y Comunidad...
Construir localmente la capacidad de mejora: Liderazgo pedagógico y Comunidad...
 
Ambiente excel omar filidor (1)
Ambiente excel omar filidor (1)Ambiente excel omar filidor (1)
Ambiente excel omar filidor (1)
 
Reaching back, jumping forward & filling the gap
Reaching back, jumping forward & filling the gapReaching back, jumping forward & filling the gap
Reaching back, jumping forward & filling the gap
 
parent portal instructions (1) (1)
parent portal instructions (1) (1)parent portal instructions (1) (1)
parent portal instructions (1) (1)
 
sues resume for ati
sues resume for atisues resume for ati
sues resume for ati
 
dampak kedatangan jepang bagi indonesia
 dampak kedatangan jepang bagi indonesia dampak kedatangan jepang bagi indonesia
dampak kedatangan jepang bagi indonesia
 
1. german guaman luis malan
1. german guaman luis malan1. german guaman luis malan
1. german guaman luis malan
 

Similar a DELITOS INFORMATICOS

Similar a DELITOS INFORMATICOS (20)

Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Trabajo
TrabajoTrabajo
Trabajo
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (20)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

DELITOS INFORMATICOS

  • 1. ¿QUÉ SON DELITOS INFORMATICOS? Es toda aquellaacciónantijurídicayculpable, que se da por vías informáticasoque tiene como objetivodestruirydañarordenadores, medioselectrónicosyredesde internet.Los mediosvirtualesse constituyenenunanueva herramientade comunicaciónconel mundo antesdesconocido.Poseeventajasy desventajas, unade estasesque existen personasinescrupulosasque valiéndosede conocimientostecnológicosy/ode sistemasque vulnerancontraseñas,usuarios,cuentasy demáspara cometerdelitosinformáticos.Estos delitosinformáticosinfluyenconel mundodel internethaciendounmal uso.El delito informáticoimplica actividadescriminalesque enun primermomentolospaíseshantratado encuardaren configurartípicasde caracteres tradicional,talescomoel sabotaje,etc.Sin embargodebe destacarse que el usode las técnicasinformáticashacreadonuevas posibilidadesdel usoindebidode las computadorasloque ha propiciadoa suvezla necesidadde laregulaciónporparte del derecho. https//:es.wikipedia.org https//:www.policia.gov.co https//: www.monografias.com LEY COLOMBIANA QUE CASTIGA A ALS PERSONAS QUE COMETEN DELITOS INFORMATICOS  La ley1273 de 2009 creonuevostipos de penalesrelacionadoscondelitos informáticosylaprotecciónde la informaciónylosdatoscon penasde prisiónde hasta120 mesesymultas hasta de 1500 salariosmínimoslegales mensualesvigentes.  LeyNo. 1273 5 Enero del 2009 ‘’Pormediode lacual se modificael códigopenal,se creaun nuevobien jurídicotutelado - denominado´´De la protecciónde lainformaciónyde los datos´´ - Y se preservanintegralmente lossistemasque utilicenlastecnologías de la informaciónylascomunicaciones, entre otras disposiciones’’. https//:www.mintic.gov.co https//:www.alcaldiabogota.gov.co LISTA Y EXPLICACION DE CADA UNO DE LOS DELITOSINFORMATICOS  CLAVESPROGRAMATICASESPIAS: Conocidascomo troyanos o software espías, utilizadaspara sustentar información en forma remota yfísica, preferiblemente aquellaque le permite al delincuente validarse enel sistema bancario, suplantandoa la víctima.  ESTAFASA TRAVES DE SUBASTASENLINEA: Se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o enla red:se puedenencontrar celulares hurtados, software de aplicacionesilegales.  DIVULGACIONINDEBIDA DE CONTENIDOS: Son conductas originadas enel anonimato ofrecido en el internet yel acceso públicosin control desde ciber cafés, entre ellas se encuentranel envióde correos electrónicos anónimos, confines injuriosos o calumnias, amenazas yextorsiones.  PORNOGRAFIA INFANTIL ENINTERNET: A través de foros, chats, comunidadesvirtuales, transferenciasde archivos, entre otras modalidades, los delincuentes comercializan material pornográficoque involucra menores de edad.  VIOLACION A LOSDERECHOSDEL AUTOR: Utilizandoreproducciones enserie, los delincuentesrealizanmúltiplescopias de obras musicales, videogramasysoftware. https//: www.policia.gov.co https//: www.delitosinformaticos.info https//: es.wikipedia.org
  • 2. CONSEJOS Y RECOMENDACIONES PARA EVITAR INCURRIR EN ESTOS DELITOS 1. Copiar la ruta de enlace al recibir correos de sitios como los bancos, para comprobarque el enlace correspondaal enlace de la página oficial del banco. 2. Para proteger la identidad, tenemos que hacer un buen uso de la información que publicamos en internet. 3. No creerenlas ofertasni enlospremios que algunas páginas ofrecen, pues son engaños para cometer delitos informáticos. 4. No se conecte con el finde exclusivo de encuentropersonal yaque puede atraer a personas con malas intenciones 5. No es aconsejable buscar gente por medio de internet para conocer en la vida real, aunque dado el caso de que se desee hacer así, se recomienda fijar un lugar público y concurrido a fines de tenerasistenciaante uninconveniente. https//: www.metropolitana.gov.ar https//: www.policia.gov.co https//: paula-adelaida.blogspot.com.co DELITOS INFORMATICOS Laura Daniela Rubio Sandoval 10-05 Pilar Cristina Escuela Normal Superior Leonor Álvarez Pinzón TUNJA 2016 NECESIDAD DE FORMACION AL RESPECTO Los delincuentesde lainformáticasontan diversoscomosusdelitos;puedetratarse de estudiantes,terroristasofigurasdel crimen organizado.Estosdelincuentespuedenpasar desapercibidosatravésde lasfronteras, ocultarse tras incontables"enlaces"o simplementedesvanecerse sindejarningún documentode rastro.Puedendespachar directamente las comunicaciones o esconderpruebasdelictivasen"paraísos informáticos"- osea,en paísesque carecende experienciaparaseguirleslapista. Para estodebemosinformaralosjóvenesde hoylas cosas buenasque tiene el internet,que lousencomo una buenaherramientayaque es un lugarmuy buenoparaobtenerdemasiada informaciónde todoel tipode cosas https//:www.monografias.com