SlideShare una empresa de Scribd logo
1 de 2
DELITOS
INFORMATICOS
Es toda aquella acción
antijurídicay culpable, que
se da por vías informáticas
o que tiene como objetivo
destruir y dañar
ordenadores, medios
electrónicos y redes de
internet. Debido a que la
informática se mueve más
rápido que la legislación,
existen conductas
criminales por vías
informáticas que no
puedenconsiderarse como
delito, según la teoría del
delito, por lo cual se
definen como abusos
informáticos.
 LEY COLOMBIANA QUE
CASTIGA LOS DELITOS
INFORMATICOS
La ley 1273 de 2009 creo
nuevos tipos penales
relacionados con delitos
informáticos y la
protección de la
información y delos datos
con penas de prisión de
hasta 120 meses y multas
de hasta 1500 salarios
mínimoslegalesmensuales
vigentes.
 LISTA Y EXPLICACION
DE ALGUNOS DELITOS
INFORMATICOS
 Claves programáticas
espías:conocidascomo
troyanas, o software
espías, utilizadas para
sustraer información
en forma remota y
fisca,preferible aquella
que le permita al
delincuente validarse
enel sistema bancario,
suplantadoala víctima.
 Estafas a través de
subastas en línea: se
presentan en el
servicio de venta de
productos,
generalmente ilícitos,
en línea o en la red; se
pueden encontrar
celulares hurtados,
software de
aplicaciones ilegales,
además puede ser una
vía de estafa ya que se
suelenincumplirreglas
de envío y de calidad
de los productos
solicitados.
 Divulgación indebida
de contenidos: son
conductas originadas
en el anonimato
ofrecido en la internet
y el acceso público sin
control desde ciber
claves; entre ellas se
encuentranel envío de
correos eléctricos
anónimos, con fines
injuriosos o calumnias,
amenazas y
extorsiones.
 Pornografía infantil en
internet: a través de
foros, chats,
comunidadesvirtuales,
transferencias de
archivos, entre otras
modalidades, los
delincuentes
comercializar material
pornográfico que
involucra menor de
edad.
 Violación a los
derechos de autor:
utilizando
reproductoresenserie,
los delincuentes
realizan múltiples
copias de obras
musicales, video
gramas y software.
 Piratería en internet:
implicalautilizaciónde
internet para vender o
distribuir programas
informáticos
protegidos por las
leyes de la propiedad
intelectual. Aquí
encontramos la
utilización de
tecnología par a par,
correos electrónicos;
grupos de noticias,
chat por relay de
internet, orden postal
o sitios de subastas,
protocolos de
transferencia de
archivos, etc.
 RECOMENDACIONES
 Al recibir correos de
sitios como bancos,
comprobar que el
enlace corresponda al
enlace de la página
oficial del banco y no a
una falsificación de
web.
 Tenernuestrascuentas
de redes privadas y
hacer la correcta
configuración del
perfil, modificarla para
que mi información
solo la puedan ver mis
amigas.
 Hacer buen uso de la
información que
publicamos en
internet.
 No compartir con otras
personas la clave de
seguridad de nuestras
páginas.
 No creer en ofertas ni
en los premios que
algunas páginas
ofrecen.
 No aceptar ni divulgar
los sitios virtuales que
promueven, la
intolerancia, la
xenofobia, la
pornografía de
menores, la exclusión.
 Denunciar las páginas
con delitos
informáticos.
 No dar información
personal.
 Aprender a reconocer
las páginas seguras,
para no caer.
 No guardar
contraseñas en
computadorespúblicos
para evitar el robo de
identidad.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdf
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
 

Destacado

Tried to Provide IPv6 Only Network Stealthily at CEDEC 2015
Tried to Provide IPv6 Only Network Stealthily at CEDEC 2015Tried to Provide IPv6 Only Network Stealthily at CEDEC 2015
Tried to Provide IPv6 Only Network Stealthily at CEDEC 2015APNIC
 
History of Music Videos
History of Music VideosHistory of Music Videos
History of Music Videosrianeades
 
20160225經濟部:「推動社會創新及青年創業重要成果」報告
20160225經濟部:「推動社會創新及青年創業重要成果」報告20160225經濟部:「推動社會創新及青年創業重要成果」報告
20160225經濟部:「推動社會創新及青年創業重要成果」報告R.O.C.Executive Yuan
 
Shi Resume 2.10.15
Shi Resume 2.10.15Shi Resume 2.10.15
Shi Resume 2.10.15Shi Speaks
 
Antidepresivos expo
Antidepresivos expoAntidepresivos expo
Antidepresivos expoAna Moreno
 
Fichas de países de la ONU
Fichas de países de la ONUFichas de países de la ONU
Fichas de países de la ONURebeca MG
 
16. salmo 16 victoria sobre la muerte
16.  salmo 16 victoria sobre la muerte16.  salmo 16 victoria sobre la muerte
16. salmo 16 victoria sobre la muerteComparte la Biblia
 
09.09.2011 Development of Mongolian coking coal exploration in northern Mongo...
09.09.2011 Development of Mongolian coking coal exploration in northern Mongo...09.09.2011 Development of Mongolian coking coal exploration in northern Mongo...
09.09.2011 Development of Mongolian coking coal exploration in northern Mongo...The Business Council of Mongolia
 
Uni 2.0 | VT Social Bookmarking & RSS
Uni 2.0 | VT Social Bookmarking & RSSUni 2.0 | VT Social Bookmarking & RSS
Uni 2.0 | VT Social Bookmarking & RSSThomas Bernhardt
 
Chronicle Tmba online - 6jan2016
Chronicle Tmba online - 6jan2016Chronicle Tmba online - 6jan2016
Chronicle Tmba online - 6jan2016Kerry White
 
Análisis Heurísticas Amazonia
Análisis Heurísticas AmazoniaAnálisis Heurísticas Amazonia
Análisis Heurísticas AmazoniaJonathan Bohorquez
 
Sintesis, caracterizacion y evaluacion fotocatalitica de oxidos mixtos titani...
Sintesis, caracterizacion y evaluacion fotocatalitica de oxidos mixtos titani...Sintesis, caracterizacion y evaluacion fotocatalitica de oxidos mixtos titani...
Sintesis, caracterizacion y evaluacion fotocatalitica de oxidos mixtos titani...Durvel de la Cruz
 

Destacado (20)

Tried to Provide IPv6 Only Network Stealthily at CEDEC 2015
Tried to Provide IPv6 Only Network Stealthily at CEDEC 2015Tried to Provide IPv6 Only Network Stealthily at CEDEC 2015
Tried to Provide IPv6 Only Network Stealthily at CEDEC 2015
 
The Softer Side of Scheduling
The Softer Side of SchedulingThe Softer Side of Scheduling
The Softer Side of Scheduling
 
History of Music Videos
History of Music VideosHistory of Music Videos
History of Music Videos
 
EJERCICIO PRACTICA 2
EJERCICIO PRACTICA 2 EJERCICIO PRACTICA 2
EJERCICIO PRACTICA 2
 
20160225經濟部:「推動社會創新及青年創業重要成果」報告
20160225經濟部:「推動社會創新及青年創業重要成果」報告20160225經濟部:「推動社會創新及青年創業重要成果」報告
20160225經濟部:「推動社會創新及青年創業重要成果」報告
 
Shi Resume 2.10.15
Shi Resume 2.10.15Shi Resume 2.10.15
Shi Resume 2.10.15
 
Resume_JIM
Resume_JIMResume_JIM
Resume_JIM
 
Antidepresivos expo
Antidepresivos expoAntidepresivos expo
Antidepresivos expo
 
Fichas de países de la ONU
Fichas de países de la ONUFichas de países de la ONU
Fichas de países de la ONU
 
16. salmo 16 victoria sobre la muerte
16.  salmo 16 victoria sobre la muerte16.  salmo 16 victoria sobre la muerte
16. salmo 16 victoria sobre la muerte
 
09.09.2011 Development of Mongolian coking coal exploration in northern Mongo...
09.09.2011 Development of Mongolian coking coal exploration in northern Mongo...09.09.2011 Development of Mongolian coking coal exploration in northern Mongo...
09.09.2011 Development of Mongolian coking coal exploration in northern Mongo...
 
IPES Presentation August 2016
IPES Presentation August 2016IPES Presentation August 2016
IPES Presentation August 2016
 
Prueb 1
Prueb 1Prueb 1
Prueb 1
 
Proyecto Primer Parcial
Proyecto Primer ParcialProyecto Primer Parcial
Proyecto Primer Parcial
 
Uni 2.0 | VT Social Bookmarking & RSS
Uni 2.0 | VT Social Bookmarking & RSSUni 2.0 | VT Social Bookmarking & RSS
Uni 2.0 | VT Social Bookmarking & RSS
 
Chronicle Tmba online - 6jan2016
Chronicle Tmba online - 6jan2016Chronicle Tmba online - 6jan2016
Chronicle Tmba online - 6jan2016
 
Análisis Heurísticas Amazonia
Análisis Heurísticas AmazoniaAnálisis Heurísticas Amazonia
Análisis Heurísticas Amazonia
 
CSEP 2017
CSEP 2017CSEP 2017
CSEP 2017
 
Sintesis, caracterizacion y evaluacion fotocatalitica de oxidos mixtos titani...
Sintesis, caracterizacion y evaluacion fotocatalitica de oxidos mixtos titani...Sintesis, caracterizacion y evaluacion fotocatalitica de oxidos mixtos titani...
Sintesis, caracterizacion y evaluacion fotocatalitica de oxidos mixtos titani...
 
8.5x11Poster
8.5x11Poster8.5x11Poster
8.5x11Poster
 

Similar a Delitos informaticos

Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosAdrianaB2013
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticossofia Burgos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticoseddy097
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgbipsicologia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmariargemira
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJOHANANATALIA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJOHANANATALIA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyisedneyder
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoskarenp24
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJOHANANATALIA
 
Delitos%20 informaticos
Delitos%20 informaticosDelitos%20 informaticos
Delitos%20 informaticossaidga
 

Similar a Delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos%20 informaticos
Delitos%20 informaticosDelitos%20 informaticos
Delitos%20 informaticos
 

Último

2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendidaLuis Francisco Reyes Aceves
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORASMarc Liust
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 

Último (18)

2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 

Delitos informaticos

  • 1. DELITOS INFORMATICOS Es toda aquella acción antijurídicay culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no puedenconsiderarse como delito, según la teoría del delito, por lo cual se definen como abusos informáticos.  LEY COLOMBIANA QUE CASTIGA LOS DELITOS INFORMATICOS La ley 1273 de 2009 creo nuevos tipos penales relacionados con delitos informáticos y la protección de la información y delos datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimoslegalesmensuales vigentes.  LISTA Y EXPLICACION DE ALGUNOS DELITOS INFORMATICOS  Claves programáticas espías:conocidascomo troyanas, o software espías, utilizadas para sustraer información en forma remota y fisca,preferible aquella que le permita al delincuente validarse enel sistema bancario, suplantadoala víctima.  Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelenincumplirreglas de envío y de calidad de los productos solicitados.  Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber claves; entre ellas se encuentranel envío de correos eléctricos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.  Pornografía infantil en internet: a través de foros, chats, comunidadesvirtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializar material pornográfico que involucra menor de edad.  Violación a los derechos de autor: utilizando reproductoresenserie, los delincuentes realizan múltiples copias de obras musicales, video gramas y software.  Piratería en internet: implicalautilizaciónde internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correos electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.  RECOMENDACIONES
  • 2.  Al recibir correos de sitios como bancos, comprobar que el enlace corresponda al enlace de la página oficial del banco y no a una falsificación de web.  Tenernuestrascuentas de redes privadas y hacer la correcta configuración del perfil, modificarla para que mi información solo la puedan ver mis amigas.  Hacer buen uso de la información que publicamos en internet.  No compartir con otras personas la clave de seguridad de nuestras páginas.  No creer en ofertas ni en los premios que algunas páginas ofrecen.  No aceptar ni divulgar los sitios virtuales que promueven, la intolerancia, la xenofobia, la pornografía de menores, la exclusión.  Denunciar las páginas con delitos informáticos.  No dar información personal.  Aprender a reconocer las páginas seguras, para no caer.  No guardar contraseñas en computadorespúblicos para evitar el robo de identidad.