SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
10-03
CODIGO: 24
Escuela Normal Superior Leonor
Alvarez Pinzón
Tunja
2016
Un delito informático es una
acción, que es causada por
cada miembro perteneciente a
un estado y culpable,
antijurídico que se da por vías
informáticas o que tiene como
objetivo destruir y dañar
ordenadores, medios
electrónicos y redes de
Internet.
CONCLUSION DEL
TEMA
DELITOS INFORMATICOS
LINA MARIA
MORENO BARON
 Podemos concluir que los
delitos informáticos son un
medio donde se crea
delincuencia, fraude, robo, etc.,
que hacen de la internet como
medio de comunicación menos
practicador de aprendizaje.
 En este medio se hacen cosas
que no facilitan el buen uso y
hacen de esta comunicación
mal informada donde se sacan
ideas y cosas de las cuales no
deberían ser habladas.
 Esta acción puede ser
disminuida si hacemos
publicidad de la cual
apoyaríamos que este medio
de comunicación sea excelente
y no provoque malas cosas
sino por lo contrario buenas.
AUTOR:
LINA MARIA MORENO BARON
ESTUDIANTE
Basado en lo leído
Tengamos un mundo mejor libre de
malos hábitos de la gente y
tengamos más ocurrencia a utilizar
estos medios.
DELITOS INFORMATICOS
LEY QUE CASTIGA A LOS COLOMBIANOS
O A LAS PERSONAS QUE COMETEN UN
DELITO INFORMATICO:
La ley 1273 de 2009 creo nuevos tipos
penales relacionados con los delitos
informáticos y la protección de la
información y de los datos con penas de
prisión hasta 120 meses y multas de
hasta 1500 salarios mínimos legales
mensuales vigente.
Bibliografía:
http://www.deltaasesores.com/articulos/auto
res-invitados/otros/3576-ley-de-delitos-
informaticos-en-colombia
CLASES DE LOS DELITOS
INFORMATICOS:
 Claves programáticas espías:
son software espías que se
utilizan para sustraer
información en forma remota y
física, que permite validar al
delincuente en un sistema
bancario como ejemplo.
 Etapas a través de subastas en
líneas: servicio como venta de
productos que no son legales,
vendidos a través de una red o
en línea
 Divulgación indebida de
contenidos: conductas que son
ofrecidas en el anonimato que
es ofrecido en el internet donde
hay calumnias amenazas y
extorsiones.
 Pornografía infantil en internet:
se hacen y se transmiten por
chat, comunidades, como
archivos donde comercializan
material pornográfico del cual se
involucran a los menores de
edad y los actores de tal razón
ganas enormes cantidades al
grave trabajo realizado.
 VIOLACION A LOS DERECHOS DE
AUTOR: Utilizan reproductores en serie que
realizan demasiadas copias de cantantes,
poetas, videos, software e otros.
 PIRATERIA EN INTERNET: Venta de
programas informáticos que son protegidos
por las leyes de la propiedad intelectual.
Bibliografía:
http:policía.gov.co
portalpageUNIDADES_POLICIALES_-
DIRRECIONES_tipo_---
seguridad,ciudadanaplanesde
seguridad.recomendaciones_de_seguridad.
delitos_informaticos.
EJEMPLOS DELITOS INFORMATICOS:
CIBERACOSO: Es el uso de información
electrónica y medios de comunicación tales
como correo electrónico, redes sociales, blogs,
mensajería instantánea, mensajes de texto,
teléfonos móviles, difamatorios para acosar a un
individuo o grupo, mediante ataques personales
y otros medios que intervienen en el bien uso de
este.
GROOMING: Es una serie de conductas y
acciones deliberadamente emprendidas por un
adulto con el objetivo de ganarse la amistad de
un menor de edad, creando una conexión
emocional con el mismo, con el fin de disminuir
las inhibiciones del niño y poder abusar
sexualmente de él. En algunos casos, se puede
buscar la introducción del menor al mundo de
la prostitución infantil o la producción de material
pornográfico.
https://es.wikipedia.org/wiki.
.
RECOMENDACIONES Y CONCEJOS:
PARA LAS CLAVES DE SUS PAGINAS,
REDES, SIEMPRE UTILICE UNA
DECUADA CONTRASEÑA QUE TEMGA
LOS REFERENTES DIGITOS ENTRE
NUMEROS Y LETRAS E SIMBOLOS.
NO PERMITA QUE OTRAS OERSONAS
UTILICEN SU USUARIO O QUE
RECONOZCA SU CONTRASEÑA.
NO REENVIE NI HABRA CADENAS DE
CORREOS AUNQUE EL REMITENTE SEA
CONOCIDO MENOS SI ESTAN EN
REFORMAS DISTINTOS AL ESPAÑOL.
Bibliografía: http:policía.gov.co
portalpageUNIDADES_POLICIALES_-
DIRRECIONES_tipo_---
seguridad,ciudadanaplanesde
seguridad.recomendaciones_de_seguridad.
delitos_informaticos

Más contenido relacionado

La actualidad más candente

mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
MurcielagoHouse
 
Cve.
Cve.Cve.
Cve.
cve95
 

La actualidad más candente (17)

El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Cve.
Cve.Cve.
Cve.
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
En tic confio
En tic confioEn tic confio
En tic confio
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Normatividad en la web
Normatividad en la web Normatividad en la web
Normatividad en la web
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 

Destacado

ΠΤΥΧΙΑΚΗ ΤΣΟΥΚΑΛΑ final
ΠΤΥΧΙΑΚΗ ΤΣΟΥΚΑΛΑ finalΠΤΥΧΙΑΚΗ ΤΣΟΥΚΑΛΑ final
ΠΤΥΧΙΑΚΗ ΤΣΟΥΚΑΛΑ final
???????? ????????
 

Destacado (13)

Link wheel
Link wheelLink wheel
Link wheel
 
certificate_36885
certificate_36885certificate_36885
certificate_36885
 
Children Intrinsic Reading Motivation and Playful Applications: Investigating...
Children Intrinsic Reading Motivation and Playful Applications: Investigating...Children Intrinsic Reading Motivation and Playful Applications: Investigating...
Children Intrinsic Reading Motivation and Playful Applications: Investigating...
 
ΠΤΥΧΙΑΚΗ ΤΣΟΥΚΑΛΑ final
ΠΤΥΧΙΑΚΗ ΤΣΟΥΚΑΛΑ finalΠΤΥΧΙΑΚΗ ΤΣΟΥΚΑΛΑ final
ΠΤΥΧΙΑΚΗ ΤΣΟΥΚΑΛΑ final
 
Caneca para sublimação
Caneca para sublimaçãoCaneca para sublimação
Caneca para sublimação
 
SC Disposal - NEW
SC Disposal - NEWSC Disposal - NEW
SC Disposal - NEW
 
Curso preparatório para o estudo do bona publicado (1)
Curso preparatório para o estudo do bona publicado (1)Curso preparatório para o estudo do bona publicado (1)
Curso preparatório para o estudo do bona publicado (1)
 
Educacion fisica
Educacion fisicaEducacion fisica
Educacion fisica
 
C8 duoc soi dan boi duc thanh linh
C8 duoc soi dan boi duc thanh linhC8 duoc soi dan boi duc thanh linh
C8 duoc soi dan boi duc thanh linh
 
Studio
StudioStudio
Studio
 
Foodsdrinks
FoodsdrinksFoodsdrinks
Foodsdrinks
 
Home services
Home servicesHome services
Home services
 
Alphabet_flashcards
Alphabet_flashcardsAlphabet_flashcards
Alphabet_flashcards
 

Similar a Folleto tecnología los delitos informaticos

Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
LAu Calderon
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
Anaceciloza
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
pengui
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
dgnv0906
 
En tic confio
En tic confioEn tic confio
En tic confio
miguel-15
 

Similar a Folleto tecnología los delitos informaticos (20)

En tic confio
En tic confioEn tic confio
En tic confio
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
2. 1 p
2. 1 p2. 1 p
2. 1 p
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 

Último

PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 

Folleto tecnología los delitos informaticos

  • 1. 10-03 CODIGO: 24 Escuela Normal Superior Leonor Alvarez Pinzón Tunja 2016 Un delito informático es una acción, que es causada por cada miembro perteneciente a un estado y culpable, antijurídico que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. CONCLUSION DEL TEMA DELITOS INFORMATICOS LINA MARIA MORENO BARON  Podemos concluir que los delitos informáticos son un medio donde se crea delincuencia, fraude, robo, etc., que hacen de la internet como medio de comunicación menos practicador de aprendizaje.  En este medio se hacen cosas que no facilitan el buen uso y hacen de esta comunicación mal informada donde se sacan ideas y cosas de las cuales no deberían ser habladas.  Esta acción puede ser disminuida si hacemos publicidad de la cual apoyaríamos que este medio de comunicación sea excelente y no provoque malas cosas sino por lo contrario buenas. AUTOR: LINA MARIA MORENO BARON ESTUDIANTE Basado en lo leído Tengamos un mundo mejor libre de malos hábitos de la gente y tengamos más ocurrencia a utilizar estos medios.
  • 2. DELITOS INFORMATICOS LEY QUE CASTIGA A LOS COLOMBIANOS O A LAS PERSONAS QUE COMETEN UN DELITO INFORMATICO: La ley 1273 de 2009 creo nuevos tipos penales relacionados con los delitos informáticos y la protección de la información y de los datos con penas de prisión hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigente. Bibliografía: http://www.deltaasesores.com/articulos/auto res-invitados/otros/3576-ley-de-delitos- informaticos-en-colombia CLASES DE LOS DELITOS INFORMATICOS:  Claves programáticas espías: son software espías que se utilizan para sustraer información en forma remota y física, que permite validar al delincuente en un sistema bancario como ejemplo.  Etapas a través de subastas en líneas: servicio como venta de productos que no son legales, vendidos a través de una red o en línea  Divulgación indebida de contenidos: conductas que son ofrecidas en el anonimato que es ofrecido en el internet donde hay calumnias amenazas y extorsiones.  Pornografía infantil en internet: se hacen y se transmiten por chat, comunidades, como archivos donde comercializan material pornográfico del cual se involucran a los menores de edad y los actores de tal razón ganas enormes cantidades al grave trabajo realizado.  VIOLACION A LOS DERECHOS DE AUTOR: Utilizan reproductores en serie que realizan demasiadas copias de cantantes, poetas, videos, software e otros.  PIRATERIA EN INTERNET: Venta de programas informáticos que son protegidos por las leyes de la propiedad intelectual. Bibliografía: http:policía.gov.co portalpageUNIDADES_POLICIALES_- DIRRECIONES_tipo_--- seguridad,ciudadanaplanesde seguridad.recomendaciones_de_seguridad. delitos_informaticos. EJEMPLOS DELITOS INFORMATICOS: CIBERACOSO: Es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, difamatorios para acosar a un individuo o grupo, mediante ataques personales y otros medios que intervienen en el bien uso de este. GROOMING: Es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico. https://es.wikipedia.org/wiki. . RECOMENDACIONES Y CONCEJOS: PARA LAS CLAVES DE SUS PAGINAS, REDES, SIEMPRE UTILICE UNA DECUADA CONTRASEÑA QUE TEMGA LOS REFERENTES DIGITOS ENTRE NUMEROS Y LETRAS E SIMBOLOS. NO PERMITA QUE OTRAS OERSONAS UTILICEN SU USUARIO O QUE RECONOZCA SU CONTRASEÑA. NO REENVIE NI HABRA CADENAS DE CORREOS AUNQUE EL REMITENTE SEA CONOCIDO MENOS SI ESTAN EN REFORMAS DISTINTOS AL ESPAÑOL. Bibliografía: http:policía.gov.co portalpageUNIDADES_POLICIALES_- DIRRECIONES_tipo_--- seguridad,ciudadanaplanesde seguridad.recomendaciones_de_seguridad. delitos_informaticos