SlideShare una empresa de Scribd logo
1 de 2
NECESIDAD DE
FORMACION AL
RESPECTO
La necesidad de la formacion al
respecto con los delitos informaticos
es muy importante ya que:
-
CONSEJOS Y
RECOMENDACIONES
Para inpedir incurrir en estos delitos:
- Copiar la ruta de enlace al recibir
correos de sitios como los bancos,
para comprobar que en el enlace
corresponda al enlace de la oficial
del banco y no a una falcificacion de
web.
- No compartir conotras personas la
clave de seguridad para acceder a
paginas webs para evitar que pueda
ser suplantado por otra persona.
- Denunciar las paginas que cometen
delitos informatico.
-
AUTORA : MARIA ALEJANDRA JIMENEZ
GUZMAN
GRADO; 10-02
ESCUELA NORMAL SUPERIOR LEONOR
ALVAREZ PINZON
DELITOS
INFORMATICOS
DEFINICION:
Podemos definir los delitos
informaticos como, los actos
dirigidos contra la confidencialidad,
la integridad y la disponibilidad de
los sistemas informaticos, redes y
datos informaticos, asi como el
abuso de dichos sistemas, redes y
datos.
LEY COLOMBIANA QUE CASTIGA
A LAS PERSONAS QUE
COMETEN DELITOS
INFORMATICOS.
La ley 1273 de 2009 creo nuevos
tipos penales relacionados con
delitos informaticos y la proteccion
de la informacion y de los datos, con
penas de prision de hasta 120
meses y multas de hasta 1500
salarios minimos legales vigentes.
6. GROOMING:
Cuando un posible abusador o
pedofilo trata de iniciar una relacion
en linea con un menor de edad,
buscando involucrarlo en actos
sexuales, intercambio de imágenes y
en conversaciones con contenido
sexual.
7. HACKEAR:
Es el ingreso ilegal a computadores,
pagiinas y redes sociales con el
objetivo de robar informacion,
suplantar la identidad del dueño y
beneficiarse economicamente o
protestar.
8. HACKING:
Es la acion de robar sistemas
informaticos y redes de
comunicación.
9. PHARMING:
Es un tipo de fraude que consiste en
suplantar los nombres de dominio
de la pagina que quiere navegar el
usuario, para conducirlo a una
pagina web falsa.
3. CIBERACOSO
(CYBERBULLYING):
Es un tipo de agresión psicológica que
se da usando las nuevas tecnologías
teléfonos celulares e internet. Por
medio de correos, mensajes o
imágenes que se envían, se busca
herir o intimidar a otra persona. Este
tipo de acoso no se hace de frente, por
ello la victima desconoce la identidad
de su agresor.
4. ESCNNA:
Explotación sexual comercial de niños,
niñas y adolescentes.
5. FLAMING:
Es cuando una discusión que se lleva a
cabo en línea toma un tono insultante,
burlón o desagradable hacia una de las
personas con el objetivo de enojarla e
imponer los puntos de vista.
LISTA DE ALGUNOS
DELITOS
INFORMATICOS
1. BLUEJACKING:
Es cuando se usan teléfonos
celulares con tecnología
bluetooth para enviar
mensajes anónimos a otros
teléfonos.
2. BLUESNARFING:
Es el acceso no autorizado a
la información guardada en
teléfonos celulares,
computadores y tabletas
electrónicas usando una
conexión de bluetooth.

Más contenido relacionado

La actualidad más candente

Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito CiberneticoDianabarojas
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)carlos07corredor
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.99100808001
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parteAlejandra Pedano
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01jeynor22
 

La actualidad más candente (18)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Intrenet y www
Intrenet y wwwIntrenet y www
Intrenet y www
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Trabajo practico nº3
Trabajo practico nº3Trabajo practico nº3
Trabajo practico nº3
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
 
Phishing
PhishingPhishing
Phishing
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 

Destacado

Pengetahuan dasar kayu
Pengetahuan dasar kayuPengetahuan dasar kayu
Pengetahuan dasar kayuDibyo Prastyo
 
How effective is the combination of your main
How effective is the combination of your mainHow effective is the combination of your main
How effective is the combination of your mainstelinsley
 
Europeana - American Art Collaborative LOD Meeting
Europeana - American Art Collaborative LOD MeetingEuropeana - American Art Collaborative LOD Meeting
Europeana - American Art Collaborative LOD MeetingAntoine Isaac
 
Produção Gráfica com Software Livre - Flisol-Jaguaruana/CE - Gimp e Inkscape
Produção Gráfica com Software Livre - Flisol-Jaguaruana/CE - Gimp e InkscapeProdução Gráfica com Software Livre - Flisol-Jaguaruana/CE - Gimp e Inkscape
Produção Gráfica com Software Livre - Flisol-Jaguaruana/CE - Gimp e Inkscapearistotelesaraujo
 
Atributos da divindade - n.9
Atributos da  divindade - n.9Atributos da  divindade - n.9
Atributos da divindade - n.9Graça Maciel
 
Schneckentempo - AB - Lösung - B1
Schneckentempo - AB - Lösung - B1Schneckentempo - AB - Lösung - B1
Schneckentempo - AB - Lösung - B1Maria Vaz König
 
04 10 2015- Javier Duarte hizo Entrega de Certificados
04 10 2015- Javier Duarte hizo Entrega de Certificados04 10 2015- Javier Duarte hizo Entrega de Certificados
04 10 2015- Javier Duarte hizo Entrega de CertificadosJavier Duarte de Ochoa
 
Enterprise 2.0 Case Study (German)
Enterprise 2.0 Case Study (German)Enterprise 2.0 Case Study (German)
Enterprise 2.0 Case Study (German)Just Software AG
 

Destacado (19)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cada final un nuevo comienzo
Cada final un nuevo comienzoCada final un nuevo comienzo
Cada final un nuevo comienzo
 
Pengetahuan dasar kayu
Pengetahuan dasar kayuPengetahuan dasar kayu
Pengetahuan dasar kayu
 
Redes socialess
Redes socialessRedes socialess
Redes socialess
 
How effective is the combination of your main
How effective is the combination of your mainHow effective is the combination of your main
How effective is the combination of your main
 
Change management
Change managementChange management
Change management
 
Alexito
AlexitoAlexito
Alexito
 
Europeana - American Art Collaborative LOD Meeting
Europeana - American Art Collaborative LOD MeetingEuropeana - American Art Collaborative LOD Meeting
Europeana - American Art Collaborative LOD Meeting
 
Mapas mentales capitulo 2
Mapas mentales capitulo 2Mapas mentales capitulo 2
Mapas mentales capitulo 2
 
Produção Gráfica com Software Livre - Flisol-Jaguaruana/CE - Gimp e Inkscape
Produção Gráfica com Software Livre - Flisol-Jaguaruana/CE - Gimp e InkscapeProdução Gráfica com Software Livre - Flisol-Jaguaruana/CE - Gimp e Inkscape
Produção Gráfica com Software Livre - Flisol-Jaguaruana/CE - Gimp e Inkscape
 
Atributos da divindade - n.9
Atributos da  divindade - n.9Atributos da  divindade - n.9
Atributos da divindade - n.9
 
ANG IMPERYO NG MGA MUGHAL SA INDIA
ANG IMPERYO NG MGA MUGHAL SA INDIAANG IMPERYO NG MGA MUGHAL SA INDIA
ANG IMPERYO NG MGA MUGHAL SA INDIA
 
BUSCADOR-NAVEGADOR GOOGLE
BUSCADOR-NAVEGADOR GOOGLEBUSCADOR-NAVEGADOR GOOGLE
BUSCADOR-NAVEGADOR GOOGLE
 
Obesidade
ObesidadeObesidade
Obesidade
 
Metal gear solid 4
Metal gear solid 4Metal gear solid 4
Metal gear solid 4
 
Schneckentempo - AB - Lösung - B1
Schneckentempo - AB - Lösung - B1Schneckentempo - AB - Lösung - B1
Schneckentempo - AB - Lösung - B1
 
04 10 2015- Javier Duarte hizo Entrega de Certificados
04 10 2015- Javier Duarte hizo Entrega de Certificados04 10 2015- Javier Duarte hizo Entrega de Certificados
04 10 2015- Javier Duarte hizo Entrega de Certificados
 
Enterprise 2.0 Case Study (German)
Enterprise 2.0 Case Study (German)Enterprise 2.0 Case Study (German)
Enterprise 2.0 Case Study (German)
 
Escuela TIC 2.0
Escuela TIC 2.0Escuela TIC 2.0
Escuela TIC 2.0
 

Similar a delitos informaticos

Similar a delitos informaticos (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Presentación cibercrimen .pptx
Presentación cibercrimen .pptxPresentación cibercrimen .pptx
Presentación cibercrimen .pptx
 

Más de Maria Alejandra Jimenez Guzman (7)

Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Presentación1
Presentación1Presentación1
Presentación1
 
Mi tarea 12345
Mi  tarea 12345Mi  tarea 12345
Mi tarea 12345
 
Buscador-navegador GOOGLE
Buscador-navegador GOOGLEBuscador-navegador GOOGLE
Buscador-navegador GOOGLE
 
Comparación del Blog con la Wiki... Blog vs Wiki
Comparación del Blog con la Wiki... Blog vs WikiComparación del Blog con la Wiki... Blog vs Wiki
Comparación del Blog con la Wiki... Blog vs Wiki
 
origen y evolución del internet
origen y evolución del internetorigen y evolución del internet
origen y evolución del internet
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 

Último

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 

Último (20)

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 

delitos informaticos

  • 1. NECESIDAD DE FORMACION AL RESPECTO La necesidad de la formacion al respecto con los delitos informaticos es muy importante ya que: - CONSEJOS Y RECOMENDACIONES Para inpedir incurrir en estos delitos: - Copiar la ruta de enlace al recibir correos de sitios como los bancos, para comprobar que en el enlace corresponda al enlace de la oficial del banco y no a una falcificacion de web. - No compartir conotras personas la clave de seguridad para acceder a paginas webs para evitar que pueda ser suplantado por otra persona. - Denunciar las paginas que cometen delitos informatico. - AUTORA : MARIA ALEJANDRA JIMENEZ GUZMAN GRADO; 10-02 ESCUELA NORMAL SUPERIOR LEONOR ALVAREZ PINZON DELITOS INFORMATICOS DEFINICION: Podemos definir los delitos informaticos como, los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informaticos, redes y datos informaticos, asi como el abuso de dichos sistemas, redes y datos. LEY COLOMBIANA QUE CASTIGA A LAS PERSONAS QUE COMETEN DELITOS INFORMATICOS. La ley 1273 de 2009 creo nuevos tipos penales relacionados con delitos informaticos y la proteccion de la informacion y de los datos, con penas de prision de hasta 120 meses y multas de hasta 1500 salarios minimos legales vigentes.
  • 2. 6. GROOMING: Cuando un posible abusador o pedofilo trata de iniciar una relacion en linea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual. 7. HACKEAR: Es el ingreso ilegal a computadores, pagiinas y redes sociales con el objetivo de robar informacion, suplantar la identidad del dueño y beneficiarse economicamente o protestar. 8. HACKING: Es la acion de robar sistemas informaticos y redes de comunicación. 9. PHARMING: Es un tipo de fraude que consiste en suplantar los nombres de dominio de la pagina que quiere navegar el usuario, para conducirlo a una pagina web falsa. 3. CIBERACOSO (CYBERBULLYING): Es un tipo de agresión psicológica que se da usando las nuevas tecnologías teléfonos celulares e internet. Por medio de correos, mensajes o imágenes que se envían, se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de frente, por ello la victima desconoce la identidad de su agresor. 4. ESCNNA: Explotación sexual comercial de niños, niñas y adolescentes. 5. FLAMING: Es cuando una discusión que se lleva a cabo en línea toma un tono insultante, burlón o desagradable hacia una de las personas con el objetivo de enojarla e imponer los puntos de vista. LISTA DE ALGUNOS DELITOS INFORMATICOS 1. BLUEJACKING: Es cuando se usan teléfonos celulares con tecnología bluetooth para enviar mensajes anónimos a otros teléfonos. 2. BLUESNARFING: Es el acceso no autorizado a la información guardada en teléfonos celulares, computadores y tabletas electrónicas usando una conexión de bluetooth.