SlideShare una empresa de Scribd logo
1 de 2
LOS DELITOS INFORMATICOS.
Los delitos informáticos so toda aquella
antijurídica que incurre con los delitos
a través de dispositivos o redes ya
sean Computadores, celulares,
tabletas, USB, etc.
Debido a la constante evolución los
delincuentes han tomado los delitos
informáticos como una forma mas fácil
de delinquir ante la sociedad de una
forma que se les facilité robar
identidades y engañar a las personas
con tal de no dejar tanta evidencia
puesta.
Las personas toman los delitos
informáticos como una falta de
responsabilidad de las personas. Desde
niños hasta adultos mayores pueden
ser afectados por estos delitos.
LEY QUE CASTIGA LOS DELITOS
INFORMATICOS.
Esta ley tiene como fin proteger y
Resguardar la integridad de cada
persona informáticamente como
personalmente. Colombia fue uno de
los primeros países en poner aprueba
esta ley ya que el que incurra en este
delito tendrá aproximadamente de los
48 a los 96 meses como infracción.
Desde el 2009 Colombia castiga a toda
Aquella persona que recurra
ilegalmente a toda información
confidencial que esta almacenada ya
sea en una UBS, correo electrónico,
disco duro, etc. Así lo dice
la ley 1273 denominada “de la
Protección de la información y de los
Datos’’.
TIPOS DE DELITOS
INFORMATICOS.
-Sexting: Es cuando alguien se toma
una foto poco apropiada y la envía vía
internet u otros medios.
-Phishing: Es un delito cibernético por
el cual se invita a personas a paginas
Invitándolas a participar en sorteos,
rifas etc.., en las cuales las engañan
para actualizar datos y usarlos así para
falsificar y extorsionar a esas personas.
-Pedófilo: Es un individuo muestra
deseo sexual hacia la pornografía
infantil; No solo incurriendo a las
fotografías o contenido si no también
publicándolas al público.
-Ciberacoso: Es un tipo de agresión
psicológica en la cual esta se hace vía
internet, celular, y otros medios. En la
cual se envían mensajes y imágenes
tratando de intimidar a la otra persona
desconociendo su identidad.
DELITOS
INFORMATICOS
RECOMENDACIONES PARA NO
CAER EN ESTOS DELITOS.
1) No diligencie información
personal a extraños
2) No acepte precios muy bajos u
ofertas que le hagan por
internet.
3) Utilizar claves lo
suficientemente seguras.
4) Actualizar o instalar un antivirus
completamente seguro y
confiable (Tener licencia del
programa instalado).
5) No publicar datos personales y
confidenciales en las redes ya
que esto puede llegar a un robo
de identidad.
MARIA FERNANDA APONTE
PARADA
10-04
LA NECESIDAD DE INFORMACION
AL RESPECTO.
La necesidad de formación a esto
puede evitar muchas cosas entre todo
la baja autoestima y el mal uso de la
Informática y la tecnología.
Para estar informadas de cualquier
delito existen las TIC que nos ayudan a
conocer información al respecto.
Que son las TIC? Son las Tecnologías
de la información y de la comunicación;
Es un conjunto de herramientas,
soportes y canales para el tratamiento
y acceso a la información. Constituyen
nuevos soportes y canales para dar
forma, registrar, almacenar y difundir
contenidos informacionales.
: http://www.monografias.com/trabajos67/tics/tic
s.shtml#ixzz3zu2GHY8a

Más contenido relacionado

La actualidad más candente (19)

Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Delitos informaticos diana neira
Delitos informaticos diana neiraDelitos informaticos diana neira
Delitos informaticos diana neira
 
En tic confio
En tic confioEn tic confio
En tic confio
 
folleto
folletofolleto
folleto
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacoso
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Juan david san
Juan david sanJuan david san
Juan david san
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Mapa mental informatica-1
Mapa mental  informatica-1Mapa mental  informatica-1
Mapa mental informatica-1
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
Samy
SamySamy
Samy
 
CONSTITUCIONALIDAD DE DERECHOS FUNDAMENTALES E INTERNET
CONSTITUCIONALIDAD  DE DERECHOS FUNDAMENTALES  E INTERNETCONSTITUCIONALIDAD  DE DERECHOS FUNDAMENTALES  E INTERNET
CONSTITUCIONALIDAD DE DERECHOS FUNDAMENTALES E INTERNET
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
 

Similar a DELITOS INFORMATICOS Y SUS CONSECUENCIAS

Similar a DELITOS INFORMATICOS Y SUS CONSECUENCIAS (20)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdf
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
Presentación cibercrimen .pptx
Presentación cibercrimen .pptxPresentación cibercrimen .pptx
Presentación cibercrimen .pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Romeroacosta_Victorantonio_M1S2AI3.pptx
Romeroacosta_Victorantonio_M1S2AI3.pptxRomeroacosta_Victorantonio_M1S2AI3.pptx
Romeroacosta_Victorantonio_M1S2AI3.pptx
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Mafe Parada

Redes informaticas-10
Redes informaticas-10Redes informaticas-10
Redes informaticas-10Mafe Parada
 
Redes informaticas 9
Redes informaticas 9Redes informaticas 9
Redes informaticas 9Mafe Parada
 
Redes informáticas
Redes informáticas Redes informáticas
Redes informáticas Mafe Parada
 
Redes informáticas
Redes informáticas Redes informáticas
Redes informáticas Mafe Parada
 
Redes informáticas
Redes informáticas Redes informáticas
Redes informáticas Mafe Parada
 
Redes informáticas
Redes informáticas Redes informáticas
Redes informáticas Mafe Parada
 

Más de Mafe Parada (6)

Redes informaticas-10
Redes informaticas-10Redes informaticas-10
Redes informaticas-10
 
Redes informaticas 9
Redes informaticas 9Redes informaticas 9
Redes informaticas 9
 
Redes informáticas
Redes informáticas Redes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticas Redes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticas Redes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticas Redes informáticas
Redes informáticas
 

Último

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

DELITOS INFORMATICOS Y SUS CONSECUENCIAS

  • 1. LOS DELITOS INFORMATICOS. Los delitos informáticos so toda aquella antijurídica que incurre con los delitos a través de dispositivos o redes ya sean Computadores, celulares, tabletas, USB, etc. Debido a la constante evolución los delincuentes han tomado los delitos informáticos como una forma mas fácil de delinquir ante la sociedad de una forma que se les facilité robar identidades y engañar a las personas con tal de no dejar tanta evidencia puesta. Las personas toman los delitos informáticos como una falta de responsabilidad de las personas. Desde niños hasta adultos mayores pueden ser afectados por estos delitos. LEY QUE CASTIGA LOS DELITOS INFORMATICOS. Esta ley tiene como fin proteger y Resguardar la integridad de cada persona informáticamente como personalmente. Colombia fue uno de los primeros países en poner aprueba esta ley ya que el que incurra en este delito tendrá aproximadamente de los 48 a los 96 meses como infracción. Desde el 2009 Colombia castiga a toda Aquella persona que recurra ilegalmente a toda información confidencial que esta almacenada ya sea en una UBS, correo electrónico, disco duro, etc. Así lo dice la ley 1273 denominada “de la Protección de la información y de los Datos’’. TIPOS DE DELITOS INFORMATICOS. -Sexting: Es cuando alguien se toma una foto poco apropiada y la envía vía internet u otros medios. -Phishing: Es un delito cibernético por el cual se invita a personas a paginas Invitándolas a participar en sorteos, rifas etc.., en las cuales las engañan para actualizar datos y usarlos así para falsificar y extorsionar a esas personas. -Pedófilo: Es un individuo muestra deseo sexual hacia la pornografía infantil; No solo incurriendo a las fotografías o contenido si no también publicándolas al público. -Ciberacoso: Es un tipo de agresión psicológica en la cual esta se hace vía internet, celular, y otros medios. En la cual se envían mensajes y imágenes tratando de intimidar a la otra persona desconociendo su identidad.
  • 2. DELITOS INFORMATICOS RECOMENDACIONES PARA NO CAER EN ESTOS DELITOS. 1) No diligencie información personal a extraños 2) No acepte precios muy bajos u ofertas que le hagan por internet. 3) Utilizar claves lo suficientemente seguras. 4) Actualizar o instalar un antivirus completamente seguro y confiable (Tener licencia del programa instalado). 5) No publicar datos personales y confidenciales en las redes ya que esto puede llegar a un robo de identidad. MARIA FERNANDA APONTE PARADA 10-04 LA NECESIDAD DE INFORMACION AL RESPECTO. La necesidad de formación a esto puede evitar muchas cosas entre todo la baja autoestima y el mal uso de la Informática y la tecnología. Para estar informadas de cualquier delito existen las TIC que nos ayudan a conocer información al respecto. Que son las TIC? Son las Tecnologías de la información y de la comunicación; Es un conjunto de herramientas, soportes y canales para el tratamiento y acceso a la información. Constituyen nuevos soportes y canales para dar forma, registrar, almacenar y difundir contenidos informacionales. : http://www.monografias.com/trabajos67/tics/tic s.shtml#ixzz3zu2GHY8a