SlideShare una empresa de Scribd logo
1 de 2
MARIA CAMILA CUÑA PUENTES10-01 2016
Los delitos informáticos son conocidos
como “Los actos dirigidos contra la
confidencialidad, la integridad y la
disponibilidad de los sistemas
informáticos, redes y datos
informáticos, así como el abuso de
dichos sistemas, redes y datos”
 Son una historia de delitos
ocurridos mediante un
computador o una red
informática
 Son actos que pueden llevarse
a cabo de forma rápida y
sencilla. En ocasiones estos
delitos pueden cometerse en
cuestión de segundos utilizando
solo un equipo informático y sin
estar presente físicamente en el
lugar de los hechos.
 Los delitos informáticos tienden
a estar cambiando
constantemente, lo que hace
más complicado la identificación
y persecución de los mismos.
Si, con la ley 1273 de 2009 creo nuevos
tipos penales relacionados con los delitos
informáticos, la protección de la información
y de los datos, con penas de prisión de
hasta 120 meses de cárcel y multas de
1500 salarios mínimos legales mensuales
vigentes.
Dicha ley castiga delitos como:
 Acceso abusivo a un sistema
informático (De 48-96 meses de
prisión y multa de 100 -1000
salarios mínimos legales
mensuales vigentes)
 Interceptación de datos
informáticos(De 36-72 meses de
prisión)
 Violación de datos personales(De
48-96 meses de prisión y multa de
100 -1000 salarios mínimos legales
mensuales vigentes)
 Suplantación de sitios web para
capturar datos personales(De 48-
96 meses de prisión y multa de 100
-1000 salarios mínimos legales
mensuales vigentes)
 Hurto por medios informáticos y
semejantes(De 3-8 años de
prisión)
1. Bluejacking :Es cuando se usan
teléfonos celulares con tecnología
Bluetooth para enviar mensajes
anónimos a otros teléfonos (2)
2. Bluesnarfing: Es el acceso no
autorizado a la información
guardada en teléfonos celulares,
computadores y tabletas
electrónicas (fotos, videos, lista de
contactos, mensajes de texto)
usando una conexión de Bluetooth.
3. Ciberacoso (cyberbullying):
Es un tipo de agresión psicológica
que se da usando las nuevas
tecnologías: teléfonos celulares e
Internet. Por medio de correos,
mensajes o imágenes que se
envían se busca herir o intimidar a
otra persona.
4. ESCNNA: Explotación Sexual
Comercial de Niños, Niñas y
Adolescentes.
5. Grooming: Cuando un posible
abusador o pedófilo trata de iniciar
una relación en línea con un menor
de edad, buscando involucrarlo en
actos sexuales, intercambio de
imágenes y en conversaciones con
contenido sexual.
6. Hackerar: Es la acción de
"robar" sistemas informáticos y
redes de telecomunicación.
MARIA CAMILA CUÑA PUENTES10-01 2016
7. Pharming: Es un tipo de
fraude que consiste en
suplantar los nombres de
dominio de la página que quiere
navegar el usuario, para
conducirlo a una página web
falsa.
8. Phishing : Es un delito
cibernético con el que por medio
del envío de correos se engaña
a las personas invitándolas a
que visiten páginas web falsas
de entidades bancarias o
comerciales. Allí se solicita que
verifique o actualice sus datos
con el fin de robarle sus
nombres de usuarios, claves
personales y demás información
confidencial.
9. Pornografía infantil :Es toda
representación visual, gráfica,
de texto, dibujos animados o
videojuegos, que de manera
real o simulada, explícita o
sugerida, involucran la
participación de menores de
edad o personas que aparenten
serlo, en el desarrollo de
actividades sexuales.
10. Sixting : Es cuando alguien
toma una foto poco apropiada
de sí mismo (sugestiva o
sexualmente explícita), y la
envía a alguien vía teléfono
celular o Internet.
11. Sextorsión : Es la amenaza de
enviar o publicar imágenes o
videos con contenido sexual de una
persona. Esto puede hacerse a
través de teléfonos celulares o
Internet.
Entre otros, estos son los más
comunes o importantes
La gente debería saber y conocer
que son los delitos informáticos,
cuales son etc. Ya que los podemos
estar violando sin saber, o nos los
pueden estar violando, tenemos
que aprender a identificarlos y
saber qué hacer y a quien acudir en
caso de esto.
Además que hoy en día con la
tecnología tan cerca y tan fácil de
acceder es muy común que día a
día se presenten nuevos casos de
estos delitos, y debemos saber
cómo actuar según el caso.
 Utilice contraseñas seguras , es
decir compuestas por mínimo 8
caracteres ,recuerde no
compartirlas con nadie
 Navegue en páginas red
seguras y de confianza
 Evite realizar operaciones
bancarias o comprar cosas en
sitios poco seguros
 No comparta información
personal y privada en redes
sociales (direcciones, fotos,
numero celular etc.)
 No aceptar invitaciones de
desconocidos en redes sociales
 Instale antivirus a su
computadora o servidores ya
que hay programas que pueden
robar su información privada.
 https://myprofetecnologia.wordp
ress.com
 http://www.deltaasesores.com
 http://www.delitosinformaticos.in
fo

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
folleto
folletofolleto
folleto
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
 
Delitos informaticos 10 01 zulma samaca
Delitos informaticos 10 01 zulma samacaDelitos informaticos 10 01 zulma samaca
Delitos informaticos 10 01 zulma samaca
 
Delitos informaticos 10 01
Delitos informaticos 10 01Delitos informaticos 10 01
Delitos informaticos 10 01
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos 10 01
Delitos informáticos 10 01 Delitos informáticos 10 01
Delitos informáticos 10 01
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
los delitos informáticos
los delitos informáticos los delitos informáticos
los delitos informáticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 

Similar a Delitos informáticos tipos

Similar a Delitos informáticos tipos (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Los delitos-informaticos
Los delitos-informaticosLos delitos-informaticos
Los delitos-informaticos
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
los Delitos informáticos de Internet
los Delitos informáticos de Internet los Delitos informáticos de Internet
los Delitos informáticos de Internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
trabajo de informática 7-1
trabajo de informática 7-1trabajo de informática 7-1
trabajo de informática 7-1
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Romeroacosta_Victorantonio_M1S2AI3.pptx
Romeroacosta_Victorantonio_M1S2AI3.pptxRomeroacosta_Victorantonio_M1S2AI3.pptx
Romeroacosta_Victorantonio_M1S2AI3.pptx
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (10)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Delitos informáticos tipos

  • 1. MARIA CAMILA CUÑA PUENTES10-01 2016 Los delitos informáticos son conocidos como “Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”  Son una historia de delitos ocurridos mediante un computador o una red informática  Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos utilizando solo un equipo informático y sin estar presente físicamente en el lugar de los hechos.  Los delitos informáticos tienden a estar cambiando constantemente, lo que hace más complicado la identificación y persecución de los mismos. Si, con la ley 1273 de 2009 creo nuevos tipos penales relacionados con los delitos informáticos, la protección de la información y de los datos, con penas de prisión de hasta 120 meses de cárcel y multas de 1500 salarios mínimos legales mensuales vigentes. Dicha ley castiga delitos como:  Acceso abusivo a un sistema informático (De 48-96 meses de prisión y multa de 100 -1000 salarios mínimos legales mensuales vigentes)  Interceptación de datos informáticos(De 36-72 meses de prisión)  Violación de datos personales(De 48-96 meses de prisión y multa de 100 -1000 salarios mínimos legales mensuales vigentes)  Suplantación de sitios web para capturar datos personales(De 48- 96 meses de prisión y multa de 100 -1000 salarios mínimos legales mensuales vigentes)  Hurto por medios informáticos y semejantes(De 3-8 años de prisión) 1. Bluejacking :Es cuando se usan teléfonos celulares con tecnología Bluetooth para enviar mensajes anónimos a otros teléfonos (2) 2. Bluesnarfing: Es el acceso no autorizado a la información guardada en teléfonos celulares, computadores y tabletas electrónicas (fotos, videos, lista de contactos, mensajes de texto) usando una conexión de Bluetooth. 3. Ciberacoso (cyberbullying): Es un tipo de agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra persona. 4. ESCNNA: Explotación Sexual Comercial de Niños, Niñas y Adolescentes. 5. Grooming: Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual. 6. Hackerar: Es la acción de "robar" sistemas informáticos y redes de telecomunicación.
  • 2. MARIA CAMILA CUÑA PUENTES10-01 2016 7. Pharming: Es un tipo de fraude que consiste en suplantar los nombres de dominio de la página que quiere navegar el usuario, para conducirlo a una página web falsa. 8. Phishing : Es un delito cibernético con el que por medio del envío de correos se engaña a las personas invitándolas a que visiten páginas web falsas de entidades bancarias o comerciales. Allí se solicita que verifique o actualice sus datos con el fin de robarle sus nombres de usuarios, claves personales y demás información confidencial. 9. Pornografía infantil :Es toda representación visual, gráfica, de texto, dibujos animados o videojuegos, que de manera real o simulada, explícita o sugerida, involucran la participación de menores de edad o personas que aparenten serlo, en el desarrollo de actividades sexuales. 10. Sixting : Es cuando alguien toma una foto poco apropiada de sí mismo (sugestiva o sexualmente explícita), y la envía a alguien vía teléfono celular o Internet. 11. Sextorsión : Es la amenaza de enviar o publicar imágenes o videos con contenido sexual de una persona. Esto puede hacerse a través de teléfonos celulares o Internet. Entre otros, estos son los más comunes o importantes La gente debería saber y conocer que son los delitos informáticos, cuales son etc. Ya que los podemos estar violando sin saber, o nos los pueden estar violando, tenemos que aprender a identificarlos y saber qué hacer y a quien acudir en caso de esto. Además que hoy en día con la tecnología tan cerca y tan fácil de acceder es muy común que día a día se presenten nuevos casos de estos delitos, y debemos saber cómo actuar según el caso.  Utilice contraseñas seguras , es decir compuestas por mínimo 8 caracteres ,recuerde no compartirlas con nadie  Navegue en páginas red seguras y de confianza  Evite realizar operaciones bancarias o comprar cosas en sitios poco seguros  No comparta información personal y privada en redes sociales (direcciones, fotos, numero celular etc.)  No aceptar invitaciones de desconocidos en redes sociales  Instale antivirus a su computadora o servidores ya que hay programas que pueden robar su información privada.  https://myprofetecnologia.wordp ress.com  http://www.deltaasesores.com  http://www.delitosinformaticos.in fo