SlideShare una empresa de Scribd logo
1 de 2
LOS DELITOS INFORMATICOS.
Los delitos informáticos so toda aquella
antijurídica que incurre con los delitos
a través de dispositivos o redes ya
sean Computadores, celulares,
tabletas, USB, etc.
Debido a la constante evolución los
delincuentes han tomado los delitos
informáticos como una forma mas fácil
de delinquir ante la sociedad de una
forma que se les facilité robar
identidades y engañar a las personas
con tal de no dejar tanta evidencia
puesta.
Las personas toman los delitos
informáticos como una falta de
responsabilidad de las personas. Desde
niños hasta adultos mayores pueden
ser afectados por estos delitos.
LEY QUE CASTIGA LOS DELITOS
INFORMATICOS.
Esta ley tiene como fin proteger y
Resguardar la integridad de cada
persona informáticamente como
personalmente. Colombia fue uno de
los primeros países en poner aprueba
esta ley ya que el que incurra en este
delito tendrá aproximadamente de los
48 a los 96 meses como infracción.
Desde el 2009 Colombia castiga a toda
Aquella persona que recurra
ilegalmente a toda información
confidencial que esta almacenada ya
sea en una UBS, correo electrónico,
disco duro, etc. Así lo dice
la ley 1273 denominada “de la
Protección de la información y de los
Datos’’.
TIPOS DE DELITOS
INFORMATICOS.
-Sexting: Es cuando alguien se toma
una foto poco apropiada y la envía vía
internet u otros medios.
-Phishing: Es un delito cibernético por
el cual se invita a personas a paginas
Invitándolas a participar en sorteos,
rifas etc.., en las cuales las engañan
para actualizar datos y usarlos así para
falsificar y extorsionar a esas personas.
-Pedófilo: Es un individuo muestra
deseo sexual hacia la pornografía
infantil; No solo incurriendo a las
fotografías o contenido si no también
publicándolas al público.
-Ciberacoso: Es un tipo de agresión
psicológica en la cual esta se hace vía
internet, celular, y otros medios. En la
cual se envían mensajes y imágenes
tratando de intimidar a la otra persona
desconociendo su identidad.
DELITOS
INFORMATICOS
RECOMENDACIONES PARA NO
CAER EN ESTOS DELITOS.
1) No diligencie información
personal a extraños
2) No acepte precios muy bajos u
ofertas que le hagan por
internet.
3) Utilizar claves lo
suficientemente seguras.
4) Actualizar o instalar un antivirus
completamente seguro y
confiable (Tener licencia del
programa instalado).
5) No publicar datos personales y
confidenciales en las redes ya
que esto puede llegar a un robo
de identidad.
MARIA FERNANDA APONTE
PARADA
10-04
LA NECESIDAD DE INFORMACION
AL RESPECTO.
La necesidad de formación a esto
puede evitar muchas cosas entre todo
la baja autoestima y el mal uso de la
Informática y la tecnología.
Para estar informadas de cualquier
delito existen las TIC que nos ayudan a
conocer información al respecto.
Que son las TIC? Son las Tecnologías
de la información y de la comunicación;
Es un conjunto de herramientas,
soportes y canales para el tratamiento
y acceso a la información. Constituyen
nuevos soportes y canales para dar
forma, registrar, almacenar y difundir
contenidos informacionales.
: http://www.monografias.com/trabajos67/tics/tic
s.shtml#ixzz3zu2GHY8a

Más contenido relacionado

Destacado

Guia no 1 grado segundo
Guia no 1 grado segundoGuia no 1 grado segundo
Guia no 1 grado segundo
Juan Carlos
 

Destacado (9)

Guia no 1 grado segundo
Guia no 1 grado segundoGuia no 1 grado segundo
Guia no 1 grado segundo
 
2016.02.16 Конференция Digital. Презентация, И. Ишунькина. Аудитория интерне...
 2016.02.16 Конференция Digital. Презентация, И. Ишунькина. Аудитория интерне... 2016.02.16 Конференция Digital. Презентация, И. Ишунькина. Аудитория интерне...
2016.02.16 Конференция Digital. Презентация, И. Ишунькина. Аудитория интерне...
 
CALENDARIO DEL PROCESO DE ELECCIONES COMUNALES 2016
CALENDARIO DEL PROCESO DE ELECCIONES COMUNALES 2016CALENDARIO DEL PROCESO DE ELECCIONES COMUNALES 2016
CALENDARIO DEL PROCESO DE ELECCIONES COMUNALES 2016
 
EVENTS: Игорь Шербаков, Харлей Дэвидсон
EVENTS: Игорь Шербаков, Харлей ДэвидсонEVENTS: Игорь Шербаков, Харлей Дэвидсон
EVENTS: Игорь Шербаков, Харлей Дэвидсон
 
1941 1943
1941 19431941 1943
1941 1943
 
Svet i Evropa posle Velikog rata
Svet i Evropa posle Velikog rataSvet i Evropa posle Velikog rata
Svet i Evropa posle Velikog rata
 
Город и городской транспорт
Город и городской транспортГород и городской транспорт
Город и городской транспорт
 
Sumber Bukti Taksonomi
Sumber Bukti TaksonomiSumber Bukti Taksonomi
Sumber Bukti Taksonomi
 
Nigeria's Media & Marketing in 2016
Nigeria's Media & Marketing in 2016Nigeria's Media & Marketing in 2016
Nigeria's Media & Marketing in 2016
 

Más de Mafe Parada (7)

Redes informaticas-10
Redes informaticas-10Redes informaticas-10
Redes informaticas-10
 
Redes informaticas 9
Redes informaticas 9Redes informaticas 9
Redes informaticas 9
 
Redes informáticas
Redes informáticas Redes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticas Redes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticas Redes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticas Redes informáticas
Redes informáticas
 
Los delitos-informaticos
Los delitos-informaticosLos delitos-informaticos
Los delitos-informaticos
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Último (20)

LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Los delitos-informaticos-m.a

  • 1. LOS DELITOS INFORMATICOS. Los delitos informáticos so toda aquella antijurídica que incurre con los delitos a través de dispositivos o redes ya sean Computadores, celulares, tabletas, USB, etc. Debido a la constante evolución los delincuentes han tomado los delitos informáticos como una forma mas fácil de delinquir ante la sociedad de una forma que se les facilité robar identidades y engañar a las personas con tal de no dejar tanta evidencia puesta. Las personas toman los delitos informáticos como una falta de responsabilidad de las personas. Desde niños hasta adultos mayores pueden ser afectados por estos delitos. LEY QUE CASTIGA LOS DELITOS INFORMATICOS. Esta ley tiene como fin proteger y Resguardar la integridad de cada persona informáticamente como personalmente. Colombia fue uno de los primeros países en poner aprueba esta ley ya que el que incurra en este delito tendrá aproximadamente de los 48 a los 96 meses como infracción. Desde el 2009 Colombia castiga a toda Aquella persona que recurra ilegalmente a toda información confidencial que esta almacenada ya sea en una UBS, correo electrónico, disco duro, etc. Así lo dice la ley 1273 denominada “de la Protección de la información y de los Datos’’. TIPOS DE DELITOS INFORMATICOS. -Sexting: Es cuando alguien se toma una foto poco apropiada y la envía vía internet u otros medios. -Phishing: Es un delito cibernético por el cual se invita a personas a paginas Invitándolas a participar en sorteos, rifas etc.., en las cuales las engañan para actualizar datos y usarlos así para falsificar y extorsionar a esas personas. -Pedófilo: Es un individuo muestra deseo sexual hacia la pornografía infantil; No solo incurriendo a las fotografías o contenido si no también publicándolas al público. -Ciberacoso: Es un tipo de agresión psicológica en la cual esta se hace vía internet, celular, y otros medios. En la cual se envían mensajes y imágenes tratando de intimidar a la otra persona desconociendo su identidad.
  • 2. DELITOS INFORMATICOS RECOMENDACIONES PARA NO CAER EN ESTOS DELITOS. 1) No diligencie información personal a extraños 2) No acepte precios muy bajos u ofertas que le hagan por internet. 3) Utilizar claves lo suficientemente seguras. 4) Actualizar o instalar un antivirus completamente seguro y confiable (Tener licencia del programa instalado). 5) No publicar datos personales y confidenciales en las redes ya que esto puede llegar a un robo de identidad. MARIA FERNANDA APONTE PARADA 10-04 LA NECESIDAD DE INFORMACION AL RESPECTO. La necesidad de formación a esto puede evitar muchas cosas entre todo la baja autoestima y el mal uso de la Informática y la tecnología. Para estar informadas de cualquier delito existen las TIC que nos ayudan a conocer información al respecto. Que son las TIC? Son las Tecnologías de la información y de la comunicación; Es un conjunto de herramientas, soportes y canales para el tratamiento y acceso a la información. Constituyen nuevos soportes y canales para dar forma, registrar, almacenar y difundir contenidos informacionales. : http://www.monografias.com/trabajos67/tics/tic s.shtml#ixzz3zu2GHY8a