SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
10-03
CODIGO: 24
Escuela Normal Superior Leonor
Alvarez Pinzón
Tunja
2016
Un delito informático es una
acción, que es causada por
cada miembro perteneciente a
un estado y culpable,
antijurídico que se da por vías
informáticas o que tiene como
objetivo destruir y dañar
ordenadores, medios
electrónicos y redes de
Internet.
CONCLUSION DEL
TEMA
DELITOS INFORMATICOS
LINA MARIA
MORENO BARON
 Podemos concluir que los
delitos informáticos son un
medio donde se crea
delincuencia, fraude, robo, etc.,
que hacen de la internet como
medio de comunicación menos
practicador de aprendizaje.
 En este medio se hacen cosas
que no facilitan el buen uso y
hacen de esta comunicación
mal informada donde se sacan
ideas y cosas de las cuales no
deberían ser habladas.
 Esta acción puede ser
disminuida si hacemos
publicidad de la cual
apoyaríamos que este medio
de comunicación sea excelente
y no provoque malas cosas
sino por lo contrario buenas.
AUTOR:
LINA MARIA MORENO BARON
ESTUDIANTE
Basado en lo leído
Tengamos un mundo mejor libre de
malos hábitos de la gente y
tengamos más ocurrencia a utilizar
estos medios.
DELITOS INFORMATICOS
LEY QUE CASTIGA A LOS COLOMBIANOS
O A LAS PERSONAS QUE COMETEN UN
DELITO INFORMATICO:
La ley 1273 de 2009 creo nuevos tipos
penales relacionados con los delitos
informáticos y la protección de la
información y de los datos con penas de
prisión hasta 120 meses y multas de
hasta 1500 salarios mínimos legales
mensuales vigente.
Bibliografía:
http://www.deltaasesores.com/articulos/auto
res-invitados/otros/3576-ley-de-delitos-
informaticos-en-colombia
CLASES DE LOS DELITOS
INFORMATICOS:
 Claves programáticas espías:
son software espías que se
utilizan para sustraer
información en forma remota y
física, que permite validar al
delincuente en un sistema
bancario como ejemplo.
 Etapas a través de subastas en
líneas: servicio como venta de
productos que no son legales,
vendidos a través de una red o
en línea
 Divulgación indebida de
contenidos: conductas que son
ofrecidas en el anonimato que
es ofrecido en el internet donde
hay calumnias amenazas y
extorsiones.
 Pornografía infantil en internet:
se hacen y se transmiten por
chat, comunidades, como
archivos donde comercializan
material pornográfico del cual se
involucran a los menores de
edad y los actores de tal razón
ganas enormes cantidades al
grave trabajo realizado.
 VIOLACION A LOS DERECHOS DE
AUTOR: Utilizan reproductores en serie que
realizan demasiadas copias de cantantes,
poetas, videos, software e otros.
 PIRATERIA EN INTERNET: Venta de
programas informáticos que son protegidos
por las leyes de la propiedad intelectual.
Bibliografía:
http:policía.gov.co
portalpageUNIDADES_POLICIALES_-
DIRRECIONES_tipo_---
seguridad,ciudadanaplanesde
seguridad.recomendaciones_de_seguridad.
delitos_informaticos.
EJEMPLOS DELITOS INFORMATICOS:
CIBERACOSO: Es el uso de información
electrónica y medios de comunicación tales
como correo electrónico, redes sociales, blogs,
mensajería instantánea, mensajes de texto,
teléfonos móviles, difamatorios para acosar a un
individuo o grupo, mediante ataques personales
y otros medios que intervienen en el bien uso de
este.
GROOMING: Es una serie de conductas y
acciones deliberadamente emprendidas por un
adulto con el objetivo de ganarse la amistad de
un menor de edad, creando una conexión
emocional con el mismo, con el fin de disminuir
las inhibiciones del niño y poder abusar
sexualmente de él. En algunos casos, se puede
buscar la introducción del menor al mundo de
la prostitución infantil o la producción de material
pornográfico.
https://es.wikipedia.org/wiki.
.
RECOMENDACIONES Y CONCEJOS:
PARA LAS CLAVES DE SUS PAGINAS,
REDES, SIEMPRE UTILICE UNA
DECUADA CONTRASEÑA QUE TEMGA
LOS REFERENTES DIGITOS ENTRE
NUMEROS Y LETRAS E SIMBOLOS.
NO PERMITA QUE OTRAS OERSONAS
UTILICEN SU USUARIO O QUE
RECONOZCA SU CONTRASEÑA.
NO REENVIE NI HABRA CADENAS DE
CORREOS AUNQUE EL REMITENTE SEA
CONOCIDO MENOS SI ESTAN EN
REFORMAS DISTINTOS AL ESPAÑOL.
Bibliografía: http:policía.gov.co
portalpageUNIDADES_POLICIALES_-
DIRRECIONES_tipo_---
seguridad,ciudadanaplanesde
seguridad.recomendaciones_de_seguridad.
delitos_informaticos

Más contenido relacionado

La actualidad más candente

El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticosbayronpedrazaurr
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaJaennette Rossainzz
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfMurcielagoHouse
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernéticanancy vianey
 
Cve.
Cve.Cve.
Cve.cve95
 
Normatividad en la web
Normatividad en la web Normatividad en la web
Normatividad en la web isaguerrero19
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito ciberneticoLDjoanna
 

La actualidad más candente (17)

El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Cve.
Cve.Cve.
Cve.
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
En tic confio
En tic confioEn tic confio
En tic confio
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Normatividad en la web
Normatividad en la web Normatividad en la web
Normatividad en la web
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 

Destacado

D5 cuoc chien thuot linh
D5 cuoc chien thuot linhD5 cuoc chien thuot linh
D5 cuoc chien thuot linhco_doc_nhan
 
τριχωνιδα τασοσ
τριχωνιδα τασοστριχωνιδα τασοσ
τριχωνιδα τασοσiliilischgr
 
Ee tochichico yoshikava
Ee tochichico yoshikavaEe tochichico yoshikava
Ee tochichico yoshikavaLeila Schimith
 
Trabajo ppt sara
Trabajo ppt saraTrabajo ppt sara
Trabajo ppt sara20146968
 
Básico 2 question revision
Básico 2 question revisionBásico 2 question revision
Básico 2 question revisionBelenbasico
 
Past Life Regression
Past Life RegressionPast Life Regression
Past Life RegressionNancyfaith1
 
6 Technical Schools to Kickstart a New Career
6 Technical Schools to Kickstart a New Career6 Technical Schools to Kickstart a New Career
6 Technical Schools to Kickstart a New CareerLA-CO Industries, Inc.
 
Les pronoms & adjectifs personnels en anglais
Les pronoms & adjectifs personnels en anglaisLes pronoms & adjectifs personnels en anglais
Les pronoms & adjectifs personnels en anglaisMr Quentin
 
καλοκαιρινεσ δημιουργιεσ με το Tuxpaint
καλοκαιρινεσ δημιουργιεσ με το Tuxpaintκαλοκαιρινεσ δημιουργιεσ με το Tuxpaint
καλοκαιρινεσ δημιουργιεσ με το Tuxpaintiliilischgr
 

Destacado (20)

D5 cuoc chien thuot linh
D5 cuoc chien thuot linhD5 cuoc chien thuot linh
D5 cuoc chien thuot linh
 
Varkey resume
Varkey resumeVarkey resume
Varkey resume
 
τριχωνιδα τασοσ
τριχωνιδα τασοστριχωνιδα τασοσ
τριχωνιδα τασοσ
 
Ee tochichico yoshikava
Ee tochichico yoshikavaEe tochichico yoshikava
Ee tochichico yoshikava
 
Quadrinhos
QuadrinhosQuadrinhos
Quadrinhos
 
Sublimação
SublimaçãoSublimação
Sublimação
 
Flying saucers 5
Flying saucers 5Flying saucers 5
Flying saucers 5
 
sup
supsup
sup
 
NDIA_Thomas
NDIA_ThomasNDIA_Thomas
NDIA_Thomas
 
Certificate_1
Certificate_1Certificate_1
Certificate_1
 
CHRISRESUME
CHRISRESUMECHRISRESUME
CHRISRESUME
 
Trabajo ppt sara
Trabajo ppt saraTrabajo ppt sara
Trabajo ppt sara
 
Rolladen
RolladenRolladen
Rolladen
 
Adewunmi Adetayo - Resume
Adewunmi Adetayo - ResumeAdewunmi Adetayo - Resume
Adewunmi Adetayo - Resume
 
Básico 2 question revision
Básico 2 question revisionBásico 2 question revision
Básico 2 question revision
 
Past Life Regression
Past Life RegressionPast Life Regression
Past Life Regression
 
6 Technical Schools to Kickstart a New Career
6 Technical Schools to Kickstart a New Career6 Technical Schools to Kickstart a New Career
6 Technical Schools to Kickstart a New Career
 
Cardinal numbers
Cardinal numbersCardinal numbers
Cardinal numbers
 
Les pronoms & adjectifs personnels en anglais
Les pronoms & adjectifs personnels en anglaisLes pronoms & adjectifs personnels en anglais
Les pronoms & adjectifs personnels en anglais
 
καλοκαιρινεσ δημιουργιεσ με το Tuxpaint
καλοκαιρινεσ δημιουργιεσ με το Tuxpaintκαλοκαιρινεσ δημιουργιεσ με το Tuxpaint
καλοκαιρινεσ δημιουργιεσ με το Tuxpaint
 

Similar a Delitos informáticos y su prevención

Similar a Delitos informáticos y su prevención (20)

En tic confio
En tic confioEn tic confio
En tic confio
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
2. 1 p
2. 1 p2. 1 p
2. 1 p
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

Delitos informáticos y su prevención

  • 1. 10-03 CODIGO: 24 Escuela Normal Superior Leonor Alvarez Pinzón Tunja 2016 Un delito informático es una acción, que es causada por cada miembro perteneciente a un estado y culpable, antijurídico que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. CONCLUSION DEL TEMA DELITOS INFORMATICOS LINA MARIA MORENO BARON  Podemos concluir que los delitos informáticos son un medio donde se crea delincuencia, fraude, robo, etc., que hacen de la internet como medio de comunicación menos practicador de aprendizaje.  En este medio se hacen cosas que no facilitan el buen uso y hacen de esta comunicación mal informada donde se sacan ideas y cosas de las cuales no deberían ser habladas.  Esta acción puede ser disminuida si hacemos publicidad de la cual apoyaríamos que este medio de comunicación sea excelente y no provoque malas cosas sino por lo contrario buenas. AUTOR: LINA MARIA MORENO BARON ESTUDIANTE Basado en lo leído Tengamos un mundo mejor libre de malos hábitos de la gente y tengamos más ocurrencia a utilizar estos medios.
  • 2. DELITOS INFORMATICOS LEY QUE CASTIGA A LOS COLOMBIANOS O A LAS PERSONAS QUE COMETEN UN DELITO INFORMATICO: La ley 1273 de 2009 creo nuevos tipos penales relacionados con los delitos informáticos y la protección de la información y de los datos con penas de prisión hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigente. Bibliografía: http://www.deltaasesores.com/articulos/auto res-invitados/otros/3576-ley-de-delitos- informaticos-en-colombia CLASES DE LOS DELITOS INFORMATICOS:  Claves programáticas espías: son software espías que se utilizan para sustraer información en forma remota y física, que permite validar al delincuente en un sistema bancario como ejemplo.  Etapas a través de subastas en líneas: servicio como venta de productos que no son legales, vendidos a través de una red o en línea  Divulgación indebida de contenidos: conductas que son ofrecidas en el anonimato que es ofrecido en el internet donde hay calumnias amenazas y extorsiones.  Pornografía infantil en internet: se hacen y se transmiten por chat, comunidades, como archivos donde comercializan material pornográfico del cual se involucran a los menores de edad y los actores de tal razón ganas enormes cantidades al grave trabajo realizado.  VIOLACION A LOS DERECHOS DE AUTOR: Utilizan reproductores en serie que realizan demasiadas copias de cantantes, poetas, videos, software e otros.  PIRATERIA EN INTERNET: Venta de programas informáticos que son protegidos por las leyes de la propiedad intelectual. Bibliografía: http:policía.gov.co portalpageUNIDADES_POLICIALES_- DIRRECIONES_tipo_--- seguridad,ciudadanaplanesde seguridad.recomendaciones_de_seguridad. delitos_informaticos. EJEMPLOS DELITOS INFORMATICOS: CIBERACOSO: Es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, difamatorios para acosar a un individuo o grupo, mediante ataques personales y otros medios que intervienen en el bien uso de este. GROOMING: Es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico. https://es.wikipedia.org/wiki. . RECOMENDACIONES Y CONCEJOS: PARA LAS CLAVES DE SUS PAGINAS, REDES, SIEMPRE UTILICE UNA DECUADA CONTRASEÑA QUE TEMGA LOS REFERENTES DIGITOS ENTRE NUMEROS Y LETRAS E SIMBOLOS. NO PERMITA QUE OTRAS OERSONAS UTILICEN SU USUARIO O QUE RECONOZCA SU CONTRASEÑA. NO REENVIE NI HABRA CADENAS DE CORREOS AUNQUE EL REMITENTE SEA CONOCIDO MENOS SI ESTAN EN REFORMAS DISTINTOS AL ESPAÑOL. Bibliografía: http:policía.gov.co portalpageUNIDADES_POLICIALES_- DIRRECIONES_tipo_--- seguridad,ciudadanaplanesde seguridad.recomendaciones_de_seguridad. delitos_informaticos