SlideShare una empresa de Scribd logo
1 de 1
Delitos Informáticos.
El delito informático implica
cualquier actividad ilegal que
encuadra en figuras tradicionales
ya conocidas como robo, fraude,
estafa, falsificación, perjuicio, etc.
Pero siempre que involucre la
informática de por medio para
cometer la ilegalidad.
Ley que castiga los
delitos informáticos en
Colombia.
Es la ley 1273 de 2009, llamada de
la protección de la información
de los datos redactada por
Alexander Díaz, juez segundo de
control de garantías de Róvira
(Tolima). Colombia es el primer
país en el mundo en penalizar esta
clase de delitos.
Algunos delitos
informáticos.
᠃ Claves programáticas:
Conocidas también como
troyanos, o también como
software espías, utilizadas
para sustraer información
en forma remota o física.
᠃ Estafas a través de
subastas en línea: Se
presentan en el servicio de
venta de productos,
generalmente ilícitos, en
línea o en la red.
᠃ Divulgación indebida de
contenido: Son conductas,
originadas en el anonimato
ofrecido en el internet y el
acceso público sin control
desde ciber cafés, entre
ellas se encuentran él envió
de correos anónimos, con
fines injuriosos o calumnias,
amenazas y extorciones.
᠃ Pornografía infantil en
internet: A través de foros,
chats, alguna comunidad
virtual, transferencia de
archivos, entre otras. Los
᠃ delincuentes comercializan
material pornográfico de
menores de edad.
᠃ Violación a los derechos de
autor: Los delincuentes
utilizando reproductores en
serie, realizan múltiples
copias de obras musicales,
videogramas, textos y
software.
᠃ Piratería en internet: Implica
la utilización de internet
para vender o distribuir
programas informáticos
protegidos por leyes de la
propiedad intelectual.
CONSEJOS: Para las claves utiliza
letras, símbolos y números
mezclados.
No permitas que nadie utilice tus
usuarios, ni que conozcas tus
claves.
No reenvíes ni abras cadenas de
correos.
.
ManuelaContrerasRuíz
10-02

Más contenido relacionado

Destacado

Resume Senti Jamir
Resume Senti JamirResume Senti Jamir
Resume Senti JamirSenti Jamir
 
Bus 250 week 5 dq 1 social media
Bus 250 week 5 dq 1 social mediaBus 250 week 5 dq 1 social media
Bus 250 week 5 dq 1 social mediaSERCHES99
 
jorge diego martinez BIENVENIDA
jorge diego martinez BIENVENIDAjorge diego martinez BIENVENIDA
jorge diego martinez BIENVENIDAdiiegoo234
 
1916 Commemoration Night
1916 Commemoration Night1916 Commemoration Night
1916 Commemoration NightEDI LONGFORD
 
Nerd Life Balance - The Next Generation
Nerd Life Balance - The Next GenerationNerd Life Balance - The Next Generation
Nerd Life Balance - The Next GenerationNew Relic
 
sejarah palang merah internasional & indonesia
sejarah palang merah internasional & indonesiasejarah palang merah internasional & indonesia
sejarah palang merah internasional & indonesiaRumandani Choirunisa
 

Destacado (10)

Resume Senti Jamir
Resume Senti JamirResume Senti Jamir
Resume Senti Jamir
 
Chelsey Recommendation
Chelsey RecommendationChelsey Recommendation
Chelsey Recommendation
 
Bus 250 week 5 dq 1 social media
Bus 250 week 5 dq 1 social mediaBus 250 week 5 dq 1 social media
Bus 250 week 5 dq 1 social media
 
jorge diego martinez BIENVENIDA
jorge diego martinez BIENVENIDAjorge diego martinez BIENVENIDA
jorge diego martinez BIENVENIDA
 
1916 Commemoration Night
1916 Commemoration Night1916 Commemoration Night
1916 Commemoration Night
 
中国现代建筑
中国现代建筑中国现代建筑
中国现代建筑
 
Piensa que..
Piensa que..Piensa que..
Piensa que..
 
Nerd Life Balance - The Next Generation
Nerd Life Balance - The Next GenerationNerd Life Balance - The Next Generation
Nerd Life Balance - The Next Generation
 
Back lite offer
Back lite offerBack lite offer
Back lite offer
 
sejarah palang merah internasional & indonesia
sejarah palang merah internasional & indonesiasejarah palang merah internasional & indonesia
sejarah palang merah internasional & indonesia
 

Similar a Delitos informáticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
1 informática forense
1 informática forense1 informática forense
1 informática forense
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Delitos informáticos

  • 1. Delitos Informáticos. El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, fraude, estafa, falsificación, perjuicio, etc. Pero siempre que involucre la informática de por medio para cometer la ilegalidad. Ley que castiga los delitos informáticos en Colombia. Es la ley 1273 de 2009, llamada de la protección de la información de los datos redactada por Alexander Díaz, juez segundo de control de garantías de Róvira (Tolima). Colombia es el primer país en el mundo en penalizar esta clase de delitos. Algunos delitos informáticos. ᠃ Claves programáticas: Conocidas también como troyanos, o también como software espías, utilizadas para sustraer información en forma remota o física. ᠃ Estafas a través de subastas en línea: Se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red. ᠃ Divulgación indebida de contenido: Son conductas, originadas en el anonimato ofrecido en el internet y el acceso público sin control desde ciber cafés, entre ellas se encuentran él envió de correos anónimos, con fines injuriosos o calumnias, amenazas y extorciones. ᠃ Pornografía infantil en internet: A través de foros, chats, alguna comunidad virtual, transferencia de archivos, entre otras. Los ᠃ delincuentes comercializan material pornográfico de menores de edad. ᠃ Violación a los derechos de autor: Los delincuentes utilizando reproductores en serie, realizan múltiples copias de obras musicales, videogramas, textos y software. ᠃ Piratería en internet: Implica la utilización de internet para vender o distribuir programas informáticos protegidos por leyes de la propiedad intelectual. CONSEJOS: Para las claves utiliza letras, símbolos y números mezclados. No permitas que nadie utilice tus usuarios, ni que conozcas tus claves. No reenvíes ni abras cadenas de correos. . ManuelaContrerasRuíz 10-02