SlideShare una empresa de Scribd logo
1 de 3
DELITOS
INFORMATICOS
Nombre : Angélica
sabino velandia
Profesora : Pilar Cristina
Curso : 10-05
TUNJA
2016
ESCUELA NORMAL
SUPERIOR LEONOR
ALVAREZ PINZON
¿QUE ES UN DELITO
INFORMATICO?
O CIBERDELITO ES TODA
ACCION ANTIJURIDICA Y
CULPABLE QUE SE DA
POR VIAS INFORMATICAS
O QUE TIENE COMO
OBJETIVO DESTRUIR Y
DAÑAR ORDENADORAES
MEDIOS ELECTRONICOS
Y REDES DE INTERNET ,
IMPLICA CUALQUIER
ACTIVIDAD ILEGAL QUE
ENCUADRA EN FIGURAS
TRADICIONALES YA
CONOCIENDOLAS COMO
ROBO U HURTO FRAUDE
FALSIFICACION
PERJUICIO O ESTAFA
PERJUICIO QUE ESTAFA
Y SABOTAJE PERO
SIEMPORE QUE
INVOLUCRE LA
INFORMATICA
LISTA DE DELITOS
INFORMATICOS
. Acceso ilícito a sistemas
informáticos.
Interceptación ilícita de
datos informáticos.
Interferencia en el
funcionamiento de un
sistema informático.
Abuso de dispositivos que
faciliten la comisión de
delitos.
. Falsificación informática
mediante la introducción,
borrada o supresión de
datos informáticos.
Fraude informático
mediante la introducción,
alteración o borrado de
datos informáticos, o la
interferencia en sistemas
informáticos.
. Producción, oferta,
difusión, adquisición de
contenidos de pornografía
infantil, por medio de un
sistema informático o
posesión de dichos
contenidos en un sistema
informático o medio de
almacenamiento de datos.
LEY COLOMBIANA QUE
CASTIGA A LAS
PERSONAS QUE
COMENTEN DELITOS
INFORMATICOS
La Ley 1273 de 2009
creó nuevos tipos
penales relacionados con
delitos informáticos y la
protección de la
información y de los
datos con penas de
prisión de hasta 120
meses y multas de hasta
1500 salarios mínimos
legales mensuales
vigentes.
Rubybermudez.blogspot.
com
RECOMENDACIONES Y
CONSEJOS PARA NO
INCURRIR EN SOS
DELITOS
Actualice regularmente su
sistema
Instale un Antivirus
Instale un Firewall
Siempre tenga una clave
para usted solo
Diríjase a los derechos a
autor
Maneje su computador
personar
Mantenga el equipo siempre
en buen funcionamiento
No deje sus correos
abiertos
Mantenga seguridad en su
pc o dispositivos
electrónicos
DELITOS
INFORMATICOS
Nombre : paula Andrea
castellanos reyes
Profesora : Pilar Cristina
Curso : 10-05
TUNJA
2016
ESCUELA NORMAL
SUPERIOR LEONOR
ALVAREZ PINZON
Los delitos informáticos
Un delito informático o
ciberdelito es toda aquella
acción antijurídica y
culpable, que se da por vías
informáticas o que tiene
como objetivo destruir y
dañar ordenadores, medios
electrónicos y redes de
Internet.
Los delitos informáticos son
aquellas actividades ilícitas
que: Se cometen mediante
el uso de computadoras,
sistemas informáticos u
otros dispositivos de
comunicación, provocar
pérdidas o impedir el uso de
sistemas informáticos
LISTA DE DELITOS
INFORMATICOS
2. Un estudiante del
colegio con el celular le
toma una foto a una niña
que se encuentra en una
situación no muy decorosa
la sube a la página social
HI5 con el ánimo de
dejarla en tela de juicio.
3 Acceso ilícito a sistemas
informáticos.
4.Interceptación ilícita de
datos informáticos.
5.Interferencia en el
funcionamiento de un
sistema informático.
Abuso de dispositivos que
faciliten la comisión de
delito s.

Más contenido relacionado

La actualidad más candente

El internet su evolucion ventajas y desventajas
El internet su evolucion ventajas y desventajasEl internet su evolucion ventajas y desventajas
El internet su evolucion ventajas y desventajascori98
 
Pirateria informática
Pirateria informáticaPirateria informática
Pirateria informáticaWendy Argomedo
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingDavid Romero Martín
 
Bullying digital
Bullying digitalBullying digital
Bullying digitalMari960815
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 aBrian Maziroth
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 
Los peligros de las redes sociales, consejos para padres
Los peligros de las redes sociales, consejos para padresLos peligros de las redes sociales, consejos para padres
Los peligros de las redes sociales, consejos para padresJulio Gómez
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticoshenrix02
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)delictes
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El internet su evolucion ventajas y desventajas
El internet su evolucion ventajas y desventajasEl internet su evolucion ventajas y desventajas
El internet su evolucion ventajas y desventajas
 
Phishing
PhishingPhishing
Phishing
 
Pirateria informática
Pirateria informáticaPirateria informática
Pirateria informática
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Bullying digital
Bullying digitalBullying digital
Bullying digital
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
 
Security awareness
Security awarenessSecurity awareness
Security awareness
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Los peligros de las redes sociales, consejos para padres
Los peligros de las redes sociales, consejos para padresLos peligros de las redes sociales, consejos para padres
Los peligros de las redes sociales, consejos para padres
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 

Similar a FOLLETO DE DELITOS INFORMÁTICOS

FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS angelicasabino
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosCamila Zea
 
Folleto de informatica
Folleto de informatica Folleto de informatica
Folleto de informatica dianaG16
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceRoxana Calizaya Ramos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiana Liz Flores
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceBalvinachambileon
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceLucy Chambi Leon
 

Similar a FOLLETO DE DELITOS INFORMÁTICOS (20)

FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
Los delitos informatico1
Los delitos informatico1Los delitos informatico1
Los delitos informatico1
 
Los delitos informatico1
Los delitos informatico1Los delitos informatico1
Los delitos informatico1
 
Diana Galindo
Diana GalindoDiana Galindo
Diana Galindo
 
Delitos infomáticos
Delitos infomáticosDelitos infomáticos
Delitos infomáticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Folleto de informatica
Folleto de informatica Folleto de informatica
Folleto de informatica
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Avance delitos informaticos
Avance delitos informaticosAvance delitos informaticos
Avance delitos informaticos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos diana neira
Delitos informaticos diana neiraDelitos informaticos diana neira
Delitos informaticos diana neira
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 

Último

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 

FOLLETO DE DELITOS INFORMÁTICOS

  • 1. DELITOS INFORMATICOS Nombre : Angélica sabino velandia Profesora : Pilar Cristina Curso : 10-05 TUNJA 2016 ESCUELA NORMAL SUPERIOR LEONOR ALVAREZ PINZON ¿QUE ES UN DELITO INFORMATICO? O CIBERDELITO ES TODA ACCION ANTIJURIDICA Y CULPABLE QUE SE DA POR VIAS INFORMATICAS O QUE TIENE COMO OBJETIVO DESTRUIR Y DAÑAR ORDENADORAES MEDIOS ELECTRONICOS Y REDES DE INTERNET , IMPLICA CUALQUIER ACTIVIDAD ILEGAL QUE ENCUADRA EN FIGURAS TRADICIONALES YA CONOCIENDOLAS COMO ROBO U HURTO FRAUDE FALSIFICACION PERJUICIO O ESTAFA PERJUICIO QUE ESTAFA Y SABOTAJE PERO SIEMPORE QUE INVOLUCRE LA INFORMATICA LISTA DE DELITOS INFORMATICOS . Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Interferencia en el funcionamiento de un sistema informático. Abuso de dispositivos que faciliten la comisión de delitos. . Falsificación informática mediante la introducción, borrada o supresión de datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. . Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
  • 2. LEY COLOMBIANA QUE CASTIGA A LAS PERSONAS QUE COMENTEN DELITOS INFORMATICOS La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes. Rubybermudez.blogspot. com RECOMENDACIONES Y CONSEJOS PARA NO INCURRIR EN SOS DELITOS Actualice regularmente su sistema Instale un Antivirus Instale un Firewall Siempre tenga una clave para usted solo Diríjase a los derechos a autor Maneje su computador personar Mantenga el equipo siempre en buen funcionamiento No deje sus correos abiertos Mantenga seguridad en su pc o dispositivos electrónicos
  • 3. DELITOS INFORMATICOS Nombre : paula Andrea castellanos reyes Profesora : Pilar Cristina Curso : 10-05 TUNJA 2016 ESCUELA NORMAL SUPERIOR LEONOR ALVAREZ PINZON Los delitos informáticos Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Los delitos informáticos son aquellas actividades ilícitas que: Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación, provocar pérdidas o impedir el uso de sistemas informáticos LISTA DE DELITOS INFORMATICOS 2. Un estudiante del colegio con el celular le toma una foto a una niña que se encuentra en una situación no muy decorosa la sube a la página social HI5 con el ánimo de dejarla en tela de juicio. 3 Acceso ilícito a sistemas informáticos. 4.Interceptación ilícita de datos informáticos. 5.Interferencia en el funcionamiento de un sistema informático. Abuso de dispositivos que faciliten la comisión de delito s.