SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
10-03
CODIGO: 24
Escuela Normal Superior Leonor
Alvarez Pinzón
Tunja
2016
Un delito informático es una
acción, que es causada por
cada miembro perteneciente a
un estado y culpable,
antijurídico que se da por vías
informáticas o que tiene como
objetivo destruir y dañar
ordenadores, medios
electrónicos y redes de
Internet.
CONCLUSION DEL
TEMA
DELITOS INFORMATICOS
LINA MARIA
MORENO BARON
 Podemos concluir que los
delitos informáticos son un
medio donde se crea
delincuencia, fraude, robo, etc.,
que hacen de la internet como
medio de comunicación menos
practicador de aprendizaje.
 En este medio se hacen cosas
que no facilitan el buen uso y
hacen de esta comunicación
mal informada donde se sacan
ideas y cosas de las cuales no
deberían ser habladas.
 Esta acción puede ser
disminuida si hacemos
publicidad de la cual
apoyaríamos que este medio
de comunicación sea excelente
y no provoque malas cosas
sino por lo contrario buenas.
AUTOR:
LINA MARIA MORENO BARON
ESTUDIANTE
Basado en lo leído
Tengamos un mundo mejor libre de
malos hábitos de la gente y
tengamos más ocurrencia a utilizar
estos medios.
DELITOS INFORMATICOS
LEY QUE CASTIGA A LOS COLOMBIANOS
O A LAS PERSONAS QUE COMETEN UN
DELITO INFORMATICO:
La ley 1273 de 2009 creo nuevos tipos
penales relacionados con los delitos
informáticos y la protección de la
información y de los datos con penas de
prisión hasta 120 meses y multas de
hasta 1500 salarios mínimos legales
mensuales vigente.
Bibliografía:
http://www.deltaasesores.com/articulos/auto
res-invitados/otros/3576-ley-de-delitos-
informaticos-en-colombia
CLASES DE LOS DELITOS
INFORMATICOS:
 Claves programáticas espías:
son software espías que se
utilizan para sustraer
información en forma remota y
física, que permite validar al
delincuente en un sistema
bancario como ejemplo.
 Etapas a través de subastas en
líneas: servicio como venta de
productos que no son legales,
vendidos a través de una red o
en línea
 Divulgación indebida de
contenidos: conductas que son
ofrecidas en el anonimato que
es ofrecido en el internet donde
hay calumnias amenazas y
extorsiones.
 Pornografía infantil en internet:
se hacen y se transmiten por
chat, comunidades, como
archivos donde comercializan
material pornográfico del cual se
involucran a los menores de
edad y los actores de tal razón
ganas enormes cantidades al
grave trabajo realizado.
 VIOLACION A LOS DERECHOS DE
AUTOR: Utilizan reproductores en serie que
realizan demasiadas copias de cantantes,
poetas, videos, software e otros.
 PIRATERIA EN INTERNET: Venta de
programas informáticos que son protegidos
por las leyes de la propiedad intelectual.
Bibliografía:
http:policía.gov.co
portalpageUNIDADES_POLICIALES_-
DIRRECIONES_tipo_---
seguridad,ciudadanaplanesde
seguridad.recomendaciones_de_seguridad.
delitos_informaticos.
EJEMPLOS DELITOS INFORMATICOS:
CIBERACOSO: Es el uso de información
electrónica y medios de comunicación tales
como correo electrónico, redes sociales, blogs,
mensajería instantánea, mensajes de texto,
teléfonos móviles, difamatorios para acosar a un
individuo o grupo, mediante ataques personales
y otros medios que intervienen en el bien uso de
este.
GROOMING: Es una serie de conductas y
acciones deliberadamente emprendidas por un
adulto con el objetivo de ganarse la amistad de
un menor de edad, creando una conexión
emocional con el mismo, con el fin de disminuir
las inhibiciones del niño y poder abusar
sexualmente de él. En algunos casos, se puede
buscar la introducción del menor al mundo de
la prostitución infantil o la producción de material
pornográfico.
https://es.wikipedia.org/wiki.
.
RECOMENDACIONES Y CONCEJOS:
PARA LAS CLAVES DE SUS PAGINAS,
REDES, SIEMPRE UTILICE UNA
DECUADA CONTRASEÑA QUE TEMGA
LOS REFERENTES DIGITOS ENTRE
NUMEROS Y LETRAS E SIMBOLOS.
NO PERMITA QUE OTRAS OERSONAS
UTILICEN SU USUARIO O QUE
RECONOZCA SU CONTRASEÑA.
NO REENVIE NI HABRA CADENAS DE
CORREOS AUNQUE EL REMITENTE SEA
CONOCIDO MENOS SI ESTAN EN
REFORMAS DISTINTOS AL ESPAÑOL.
Bibliografía: http:policía.gov.co
portalpageUNIDADES_POLICIALES_-
DIRRECIONES_tipo_---
seguridad,ciudadanaplanesde
seguridad.recomendaciones_de_seguridad.
delitos_informaticos

Más contenido relacionado

La actualidad más candente

El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticosbayronpedrazaurr
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaJaennette Rossainzz
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfMurcielagoHouse
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernéticanancy vianey
 
Cve.
Cve.Cve.
Cve.cve95
 
Normatividad en la web
Normatividad en la web Normatividad en la web
Normatividad en la web isaguerrero19
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito ciberneticoLDjoanna
 

La actualidad más candente (17)

El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Cve.
Cve.Cve.
Cve.
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
En tic confio
En tic confioEn tic confio
En tic confio
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Normatividad en la web
Normatividad en la web Normatividad en la web
Normatividad en la web
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 

Destacado

CLD 495 Final Project
CLD 495 Final ProjectCLD 495 Final Project
CLD 495 Final ProjectConnor Davis
 
Cortadora de crachá
Cortadora de cracháCortadora de crachá
Cortadora de cracháMídias Print
 
Blogs anita silva
Blogs anita silvaBlogs anita silva
Blogs anita silvaanitacris92
 
URBAN MODELS FOR THE 21ST CENTURY - Miguel Ruano
URBAN MODELS FOR THE 21ST CENTURY - Miguel RuanoURBAN MODELS FOR THE 21ST CENTURY - Miguel Ruano
URBAN MODELS FOR THE 21ST CENTURY - Miguel RuanoMiguel Ruano
 
Les 4 caractéristiques de l'entreprise moderne
Les 4 caractéristiques de l'entreprise moderneLes 4 caractéristiques de l'entreprise moderne
Les 4 caractéristiques de l'entreprise modernePRODWARE
 
Platform locations directions_ppt
Platform locations  directions_pptPlatform locations  directions_ppt
Platform locations directions_pptBorre Ramirez
 
A gramática portuguesa
A gramática portuguesaA gramática portuguesa
A gramática portuguesaJoão Patacão
 

Destacado (15)

Streets Ahead Award
Streets Ahead AwardStreets Ahead Award
Streets Ahead Award
 
CLD 495 Final Project
CLD 495 Final ProjectCLD 495 Final Project
CLD 495 Final Project
 
Cortadora de crachá
Cortadora de cracháCortadora de crachá
Cortadora de crachá
 
Jimmy Carter
Jimmy CarterJimmy Carter
Jimmy Carter
 
Call arcom32 (1)
Call arcom32 (1)Call arcom32 (1)
Call arcom32 (1)
 
Blogs anita silva
Blogs anita silvaBlogs anita silva
Blogs anita silva
 
Directors-to-Watch-2014
Directors-to-Watch-2014Directors-to-Watch-2014
Directors-to-Watch-2014
 
NRG101speech
NRG101speechNRG101speech
NRG101speech
 
Proyecto empresa
Proyecto empresaProyecto empresa
Proyecto empresa
 
URBAN MODELS FOR THE 21ST CENTURY - Miguel Ruano
URBAN MODELS FOR THE 21ST CENTURY - Miguel RuanoURBAN MODELS FOR THE 21ST CENTURY - Miguel Ruano
URBAN MODELS FOR THE 21ST CENTURY - Miguel Ruano
 
Les 4 caractéristiques de l'entreprise moderne
Les 4 caractéristiques de l'entreprise moderneLes 4 caractéristiques de l'entreprise moderne
Les 4 caractéristiques de l'entreprise moderne
 
Plural nouns
Plural nounsPlural nouns
Plural nouns
 
School library
School librarySchool library
School library
 
Platform locations directions_ppt
Platform locations  directions_pptPlatform locations  directions_ppt
Platform locations directions_ppt
 
A gramática portuguesa
A gramática portuguesaA gramática portuguesa
A gramática portuguesa
 

Similar a Delitos informáticos y su castigo en Colombia

Similar a Delitos informáticos y su castigo en Colombia (20)

En tic confio
En tic confioEn tic confio
En tic confio
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
2. 1 p
2. 1 p2. 1 p
2. 1 p
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Último (20)

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Delitos informáticos y su castigo en Colombia

  • 1. 10-03 CODIGO: 24 Escuela Normal Superior Leonor Alvarez Pinzón Tunja 2016 Un delito informático es una acción, que es causada por cada miembro perteneciente a un estado y culpable, antijurídico que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. CONCLUSION DEL TEMA DELITOS INFORMATICOS LINA MARIA MORENO BARON  Podemos concluir que los delitos informáticos son un medio donde se crea delincuencia, fraude, robo, etc., que hacen de la internet como medio de comunicación menos practicador de aprendizaje.  En este medio se hacen cosas que no facilitan el buen uso y hacen de esta comunicación mal informada donde se sacan ideas y cosas de las cuales no deberían ser habladas.  Esta acción puede ser disminuida si hacemos publicidad de la cual apoyaríamos que este medio de comunicación sea excelente y no provoque malas cosas sino por lo contrario buenas. AUTOR: LINA MARIA MORENO BARON ESTUDIANTE Basado en lo leído Tengamos un mundo mejor libre de malos hábitos de la gente y tengamos más ocurrencia a utilizar estos medios.
  • 2. DELITOS INFORMATICOS LEY QUE CASTIGA A LOS COLOMBIANOS O A LAS PERSONAS QUE COMETEN UN DELITO INFORMATICO: La ley 1273 de 2009 creo nuevos tipos penales relacionados con los delitos informáticos y la protección de la información y de los datos con penas de prisión hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigente. Bibliografía: http://www.deltaasesores.com/articulos/auto res-invitados/otros/3576-ley-de-delitos- informaticos-en-colombia CLASES DE LOS DELITOS INFORMATICOS:  Claves programáticas espías: son software espías que se utilizan para sustraer información en forma remota y física, que permite validar al delincuente en un sistema bancario como ejemplo.  Etapas a través de subastas en líneas: servicio como venta de productos que no son legales, vendidos a través de una red o en línea  Divulgación indebida de contenidos: conductas que son ofrecidas en el anonimato que es ofrecido en el internet donde hay calumnias amenazas y extorsiones.  Pornografía infantil en internet: se hacen y se transmiten por chat, comunidades, como archivos donde comercializan material pornográfico del cual se involucran a los menores de edad y los actores de tal razón ganas enormes cantidades al grave trabajo realizado.  VIOLACION A LOS DERECHOS DE AUTOR: Utilizan reproductores en serie que realizan demasiadas copias de cantantes, poetas, videos, software e otros.  PIRATERIA EN INTERNET: Venta de programas informáticos que son protegidos por las leyes de la propiedad intelectual. Bibliografía: http:policía.gov.co portalpageUNIDADES_POLICIALES_- DIRRECIONES_tipo_--- seguridad,ciudadanaplanesde seguridad.recomendaciones_de_seguridad. delitos_informaticos. EJEMPLOS DELITOS INFORMATICOS: CIBERACOSO: Es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, difamatorios para acosar a un individuo o grupo, mediante ataques personales y otros medios que intervienen en el bien uso de este. GROOMING: Es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico. https://es.wikipedia.org/wiki. . RECOMENDACIONES Y CONCEJOS: PARA LAS CLAVES DE SUS PAGINAS, REDES, SIEMPRE UTILICE UNA DECUADA CONTRASEÑA QUE TEMGA LOS REFERENTES DIGITOS ENTRE NUMEROS Y LETRAS E SIMBOLOS. NO PERMITA QUE OTRAS OERSONAS UTILICEN SU USUARIO O QUE RECONOZCA SU CONTRASEÑA. NO REENVIE NI HABRA CADENAS DE CORREOS AUNQUE EL REMITENTE SEA CONOCIDO MENOS SI ESTAN EN REFORMAS DISTINTOS AL ESPAÑOL. Bibliografía: http:policía.gov.co portalpageUNIDADES_POLICIALES_- DIRRECIONES_tipo_--- seguridad,ciudadanaplanesde seguridad.recomendaciones_de_seguridad. delitos_informaticos