SlideShare una empresa de Scribd logo
1 de 2
UNOS DE LOS DELITOS
INFORMÁTICOS
*Acceso abusivo o un
sistema informático
*Obstaculización ilegitima
de sistemas informáticos
telecomunicaciones
*Daño informático
*Robo de identidades
*virus, spyware,
keylogger
*borrado fraudulento de
datos, disco duro
*corrupción de ficheros
*fugas de información
Delitos
Informáticos
CONSEJOS Y
RECOMENDACIONES PARA
EVITAR ESTO:
 Copiar la ruta de enlace al
recibir correos de sitios como
os banco, para comprobar que
en enlace corresponda al
enlace de la página oficial del
banco y no a una falsificación
de web.
 Para tener la cuenta de
Facebook totalmente privada y
hace la correcta configuración
del perfil, elegir en la opción
de cuenta de toda información
solo la pueden ver mis amigos
 Nunca comuniques sus datos
personales a una persona que
no conoces. Si alguien solicita
información personal, pídale
que se identifique y para que
fines va a ser usados sus datos
personales
 Utilice contraseñas seguras
ESCUELA NORMAL
SUPERIOR
“LEONOR ALVAREZ
PINZON”
Tecnología e
Informática
2015
TUNJA
DELITOS
INFORMÁTICOS
Un delito informático es
toda aquella acción, típica,
antijurídica y culpable,
que se da por vías
informáticas o que tiene
como objetivo destruir y
dañar ordenadores,
medios electrónicos, redes
de internet
El 5 de enero de 2009, el
congreso de la república de
Colombia promulgo la ley
1273 por medio del cual se
modifica el código penal, se
crea un nuevo bien jurídico
tutelado denominado “de la
protección de la información
y de los datos y se preserva
integralmente los sistemas
que utilicen las tecnologías
de la información y las
comunicaciones, entre otras
disposiciones.
LEY COLOMBIANA QUE
CASTIGA A LAS PERSONAS
QUE COMETEN DELITOS
INFORMÁTICOS:
Ley 1273 de 209 creo
nuevos tipos penales
relacionados con
delitos informáticos y
la protección de la
información y de los
datos con penas de
presión de hasta 120
meses y multas de
hasta 1500 salarios
mínimos legales
mensuales vigentes.

Más contenido relacionado

La actualidad más candente

Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscifuentes1310
 
Presentación1seguridad en internet
Presentación1seguridad en internetPresentación1seguridad en internet
Presentación1seguridad en internetmatushki
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica ticjavi
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatssamuelalfredoaguirrediaz
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Supra Networks
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberNhickol cutioa
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberSupra Networks
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informáticorafal14
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informáticorafal14
 

La actualidad más candente (20)

Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Presentación1seguridad en internet
Presentación1seguridad en internetPresentación1seguridad en internet
Presentación1seguridad en internet
 
Phishing
PhishingPhishing
Phishing
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Actividades Virus
Actividades VirusActividades Virus
Actividades Virus
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciber
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 

Destacado (10)

Project Success
Project SuccessProject Success
Project Success
 
06_Poster GT 2015_Dr. Amirhosein Mosavi
06_Poster GT 2015_Dr. Amirhosein Mosavi06_Poster GT 2015_Dr. Amirhosein Mosavi
06_Poster GT 2015_Dr. Amirhosein Mosavi
 
Valentina cacante
Valentina cacanteValentina cacante
Valentina cacante
 
Trabajo individual cultura ciudadana
Trabajo individual cultura ciudadanaTrabajo individual cultura ciudadana
Trabajo individual cultura ciudadana
 
assesment
assesmentassesment
assesment
 
SQL Programming Assignment Help
SQL Programming Assignment HelpSQL Programming Assignment Help
SQL Programming Assignment Help
 
Triptico
TripticoTriptico
Triptico
 
Derecho administrativo
Derecho administrativoDerecho administrativo
Derecho administrativo
 
Information Management Training Courses & Certification
Information Management Training Courses & CertificationInformation Management Training Courses & Certification
Information Management Training Courses & Certification
 
Riciklimi i letres
Riciklimi i letresRiciklimi i letres
Riciklimi i letres
 

Similar a Folleto delitos informaticos

Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨Asesoramiento Juridico
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatssamuelalfredoaguirrediaz
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la redLati Yassin
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)carlos07corredor
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetviolelopez7
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfMacarenaMtz
 
Usos del internet
Usos del internet Usos del internet
Usos del internet cosoroma
 
Tips de seguridad para el uso de internet
Tips de seguridad para el uso de internetTips de seguridad para el uso de internet
Tips de seguridad para el uso de interneteliana622
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad diego herrera
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 

Similar a Folleto delitos informaticos (20)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la red
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
Pishing
PishingPishing
Pishing
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Usos del internet
Usos del internet Usos del internet
Usos del internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 
Phishing
PhishingPhishing
Phishing
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tips de seguridad para el uso de internet
Tips de seguridad para el uso de internetTips de seguridad para el uso de internet
Tips de seguridad para el uso de internet
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 

Último

Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio APabloBascur3
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfleonar947720602
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...albertodeleon1786
 
MODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaMODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaSilvanaSoto13
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmolivayasser2
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhGEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhmezabellosaidjhon
 
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisMESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisDanielApalaBello
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxLisetteChuquisea
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en laMIRIANGRACIELABARBOZ
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 

Último (20)

Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
 
MODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaMODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primaria
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxm
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhGEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
 
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisMESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 

Folleto delitos informaticos

  • 1. UNOS DE LOS DELITOS INFORMÁTICOS *Acceso abusivo o un sistema informático *Obstaculización ilegitima de sistemas informáticos telecomunicaciones *Daño informático *Robo de identidades *virus, spyware, keylogger *borrado fraudulento de datos, disco duro *corrupción de ficheros *fugas de información Delitos Informáticos CONSEJOS Y RECOMENDACIONES PARA EVITAR ESTO:  Copiar la ruta de enlace al recibir correos de sitios como os banco, para comprobar que en enlace corresponda al enlace de la página oficial del banco y no a una falsificación de web.  Para tener la cuenta de Facebook totalmente privada y hace la correcta configuración del perfil, elegir en la opción de cuenta de toda información solo la pueden ver mis amigos  Nunca comuniques sus datos personales a una persona que no conoces. Si alguien solicita información personal, pídale que se identifique y para que fines va a ser usados sus datos personales  Utilice contraseñas seguras ESCUELA NORMAL SUPERIOR “LEONOR ALVAREZ PINZON” Tecnología e Informática 2015 TUNJA
  • 2. DELITOS INFORMÁTICOS Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos, redes de internet El 5 de enero de 2009, el congreso de la república de Colombia promulgo la ley 1273 por medio del cual se modifica el código penal, se crea un nuevo bien jurídico tutelado denominado “de la protección de la información y de los datos y se preserva integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. LEY COLOMBIANA QUE CASTIGA A LAS PERSONAS QUE COMETEN DELITOS INFORMÁTICOS: Ley 1273 de 209 creo nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de presión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.