SlideShare una empresa de Scribd logo
1 de 7
DELITOS
INFORMATICOS
C o r p o r a c i ó n U n i v e r s i t a r i a
M i n u t o D e D i o s
F a c u l t a d d e c o m u n i c a c i ó n
A s i g n a t u r a : G e s t i ó n B á s i c a
d e l a I n f o r m a c i ó n
G R U P O 2 . 6
A r m a n d o t o r r e s : 5 8 5 7 0 9
J u l i á n L e m o s : 5 9 5 7 4 0
DEFINICION
Las (tic) o tecnologías de la
información y comunicación
nos han llevado a grandes
cambios en nuestra sociedad
al mismo tiempo la
delincuenciaha avanzado a
pasos agigantados en este
ámbito le llamamos delito
informático.
(Consiste en él envió de contenido erótico o
pornográfico a través de Internet o teléfonos
móviles, que realiza generalmente la misma
persona que posa en la fotografía o video con
actitud erótica)
(El concepto hace referencia a la práctica que
realiza un adulto al hacerse pasar por niño o
adolescente enloschats,redes sociales o foros
con tal de ganarse la confianza de los menores
y acceder a información personal. Su objetivo
es lograr un acercamiento sexual.)
(es una modalidad de estafa con el
objetivo de intentar obtener de un
usuario sus datos, claves, cuentas
bancarias, números de tarjeta de
crédito, identidades, etc. Resumiendo
"todos los datos posibles" para luego
ser usados de forma fraudulenta. )
(En esta práctica criminal los delincuentes llaman
a números telefónicos aleatorios, si eres
seleccionado escuchas una grabación,
informándote que debes llamar a un número
telefónico específico para supuestamente
comunicarte con tu entidad financiera.)
(es una modalidad de ataque utilizada por los
atacantes, que consiste en suplantar al
Sistema de Resolución de Nombres de
Dominio (DNS, Domain Name System) con el
propósito de conducirte a una página Web
falsa. El atacante logra hacer esto al alterar
el proceso de traducción entre la URL de una
página y su dirección IP.)
(es el uso de información electrónica y medios
de comunicacióntalescomocorreoelectrónico,
redes sociales, blogs, mensajería instantánea,
mensajes de texto, teléfonos móviles, y
websites difamatorios para acosar a un
individuo o grupo, mediante ataques
personalesuotrosmedios.Puede constituir un
delito penal. El ciberacoso es voluntarioso e
implicaundañorecurrente yrepetitivoinfligido
a través del medio del texto electrónico.)
(El malware es un término general que se le
da a todo aquel software que perjudica a la
computadora. La palabra malware proviene
del término en inglés malicious software, y
en español es conocido con el nombre de
código malicioso.)
¿QUE ES EL DAÑO
INFORMATICO?
El daño informático es cuando
tu sin tener unos estudios y
precauciones previas eliminas ,
dañas ,alteras o suprimas
información de un sistema.
Debes tener mucho cuidado
con esto pues un pequeño error
puede hacerte pagar unos 48 o
96 meses de prisión además
tendrás que pagar unos 100 o
1000 salarios mínimos eso
depende del tipo de falta que
hayas cometido ten cuidado el
ARTICULO 269D es muy severo
con esto
Si interceptas,
obstaculizas,
entorpeces impides o
paras datos
informáticos sin una
orden judicial tendrás
que ir a la cárcel entre
36 a 72meses de
prisión sin importar de
donde lo tomes la ley
es muy clara esto pues
en el artículo 269C dice
clara ente que no pues
hacer esto in
autorización previa del
estado.
Con esto se intenta
eliminar el robo de
información .
Podrías pagar de 48
a 96 meses de
prisión y 100 a 1000
salarios mínimos
mensuales vigentes
si entras abusiva
mente a un sistema
informático o si
abusas de ese
acceso que te dan y
entras a partes que
no debes incluso si
te mantienes en un
sistema donde ya no
tienes permito estar.
Para más
información lee el
artículo 269ª de la
ley 1273
Aquí te daremos unas pautas, para
poder reconocer un delito informático
y poder evitarlo a toda costa sin salir
perjudicado
- Si te piden datos personales o
claves fíjate que sea un
número o página segura y
certificada por la entidad
bancaria. Si no estás seguro
llama tú a la entidad bancaria o
revisa el url y mira que este
avalado por el banco.
- Nunca debes responder
mensajes con datos
personales o claves bancarias.
Generalmente estas entidades
nunca piden datos personales
para desbloquear o activar una
cuenta bancaria
- Tampoco abras ni descargues
archivos que vengan adjuntos
dentro de estos mensajes
- Lo mejor y más confiable es
llamar o visitar un punto de
estas entidades, hablando así
con un experto u/o encargado
del tema.
¿Cómo Evitar ser Víctima
de los delincuentes
informáticos?
LEY 1273 /09
(Protección de
La información
y de los datos)
¿Qué es la Violación de
Datos Personales? (269 F)
Es cuando una persona sin
tener autorización alguna o
permiso utiliza datos personales
de otras almacenados en
computadores o medios
magnéticos para su propio uso,
ya sea hacerlos públicos,
cambiarlos o venderlos etc.
¿Cómo se define cuando
un individuo manipula un
sistema informático y
suplanta una entidad para
capturar datos
personales? (269 G)
Se le denomina delincuente y
estafador ya que se hace pasar
por entidades o paginas
quitándoles información
personal a las personas,
sacando provecho de sus
cuentas bancarias y realizando
transferencias de dinero a
terceros o cómplices.
Tiene como consecuencia
prisión de 48 a 96 meses y
multa de 100 a 1.000 salarios
mínimos vigentes.
CIBERGRAFIA
*https://www.grupobancolombia.com/wps
/portal/personas/aprender-es-
facil/seguridad/telefono-celular/vishing/
*http://seguridad.internautas.org/html/451
.html
*https://www.google.com.co/search?q=gr
ooming&espv=2&source=lnms&tbm=isch
&sa=X&ved=0ahUKEwjpwvDO6fTSAhX
CwiYKHYiBBkMQ_AUIBigB&biw=1366&
bih=623#tbm=isch&q=como+evitar+el+gr
ooming&*&imgrc=nMQWpcC36J6jSM:
*http://www.seguridad.unam.mx/usuario-
casero/eduteca/main.dsc?id=194
*http://eoepsabi.educa.aragon.es/descar
gas/F_Educacion_emocional/f_8_convive
ncia/3.13.Sexting%20y%20legislacion.pd
f
http://aulas.uniminuto.edu/presencial/pre
grado/mod/book/view.php?id=227758
http://www.scielo.org.co/pdf/cuco/v11n28/
v11n28a03.pdf
http://www.enticconfio.gov.co/quienes-
somos
http://ticsydelitos.blogspot.com.co/p/delito
s-informaticos.html

Más contenido relacionado

La actualidad más candente

Colombia el primer país que penaliza los delitos informáticos
Colombia el primer país que penaliza los delitos informáticos Colombia el primer país que penaliza los delitos informáticos
Colombia el primer país que penaliza los delitos informáticos keren10
 
Karen militza 633 delitos
Karen militza 633 delitosKaren militza 633 delitos
Karen militza 633 delitosmili3
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Yair Villamil
 
Revista Delitos Informáticos
Revista Delitos InformáticosRevista Delitos Informáticos
Revista Delitos InformáticosLaura Capera
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1andrea diaz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoschrialex25
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosRoxana Carril
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)motoenduro2012
 
Ciberdelitos
CiberdelitosCiberdelitos
CiberdelitosBrayanBA
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceLucy Chambi Leon
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceRoxana Calizaya Ramos
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internetkareny rojo
 

La actualidad más candente (19)

Colombia el primer país que penaliza los delitos informáticos
Colombia el primer país que penaliza los delitos informáticos Colombia el primer país que penaliza los delitos informáticos
Colombia el primer país que penaliza los delitos informáticos
 
Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
 
Karen militza 633 delitos
Karen militza 633 delitosKaren militza 633 delitos
Karen militza 633 delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
 
Revista Delitos Informáticos
Revista Delitos InformáticosRevista Delitos Informáticos
Revista Delitos Informáticos
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Avance delitos informaticos
Avance delitos informaticosAvance delitos informaticos
Avance delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internet
 

Destacado

Synergy2017 - The value of non-utilised time - Rodney Drayton, NBRS Architecture
Synergy2017 - The value of non-utilised time - Rodney Drayton, NBRS ArchitectureSynergy2017 - The value of non-utilised time - Rodney Drayton, NBRS Architecture
Synergy2017 - The value of non-utilised time - Rodney Drayton, NBRS ArchitectureTotal Synergy
 
Synergy2017 - Internal communications - the power of personality - Jamie Mill...
Synergy2017 - Internal communications - the power of personality - Jamie Mill...Synergy2017 - Internal communications - the power of personality - Jamie Mill...
Synergy2017 - Internal communications - the power of personality - Jamie Mill...Total Synergy
 
Synergy2017 - From data to decision - Damiaan van Zanen
Synergy2017 - From data to decision - Damiaan van ZanenSynergy2017 - From data to decision - Damiaan van Zanen
Synergy2017 - From data to decision - Damiaan van ZanenTotal Synergy
 
Cartel2011 150307130010-conversion-gate01
Cartel2011 150307130010-conversion-gate01Cartel2011 150307130010-conversion-gate01
Cartel2011 150307130010-conversion-gate01edgar carrasco
 
Synergy2017 — Dass Helpdesk — Tom Dass, Total Synergy
Synergy2017 — Dass Helpdesk — Tom Dass, Total SynergySynergy2017 — Dass Helpdesk — Tom Dass, Total Synergy
Synergy2017 — Dass Helpdesk — Tom Dass, Total SynergyTotal Synergy
 
Synergy2017 — Measuring project performance – real focus, real time — Rachel ...
Synergy2017 — Measuring project performance – real focus, real time — Rachel ...Synergy2017 — Measuring project performance – real focus, real time — Rachel ...
Synergy2017 — Measuring project performance – real focus, real time — Rachel ...Total Synergy
 
La globalizacion en la economia venezolana
La globalizacion en la economia venezolanaLa globalizacion en la economia venezolana
La globalizacion en la economia venezolanaLervin Loyo
 
Ensayo de la inflación para el año 2017 lervin loyo
Ensayo de la inflación para el año 2017 lervin loyoEnsayo de la inflación para el año 2017 lervin loyo
Ensayo de la inflación para el año 2017 lervin loyoLervin Loyo
 
Skpl simasjid b13 140081402014705
Skpl simasjid b13 140081402014705Skpl simasjid b13 140081402014705
Skpl simasjid b13 140081402014705Winda Dwiastini
 

Destacado (16)

Synergy2017 - The value of non-utilised time - Rodney Drayton, NBRS Architecture
Synergy2017 - The value of non-utilised time - Rodney Drayton, NBRS ArchitectureSynergy2017 - The value of non-utilised time - Rodney Drayton, NBRS Architecture
Synergy2017 - The value of non-utilised time - Rodney Drayton, NBRS Architecture
 
Deuda interna
Deuda internaDeuda interna
Deuda interna
 
Social Hyperlink
Social HyperlinkSocial Hyperlink
Social Hyperlink
 
Synergy2017 - Internal communications - the power of personality - Jamie Mill...
Synergy2017 - Internal communications - the power of personality - Jamie Mill...Synergy2017 - Internal communications - the power of personality - Jamie Mill...
Synergy2017 - Internal communications - the power of personality - Jamie Mill...
 
Virtual
VirtualVirtual
Virtual
 
Synergy2017 - From data to decision - Damiaan van Zanen
Synergy2017 - From data to decision - Damiaan van ZanenSynergy2017 - From data to decision - Damiaan van Zanen
Synergy2017 - From data to decision - Damiaan van Zanen
 
Tecnologia e informatica el bombillo
Tecnologia e informatica el bombilloTecnologia e informatica el bombillo
Tecnologia e informatica el bombillo
 
Infecciones y Heridas
Infecciones y HeridasInfecciones y Heridas
Infecciones y Heridas
 
LA DIVINA COMEDIA PLAN LECTOR
LA DIVINA COMEDIA PLAN LECTORLA DIVINA COMEDIA PLAN LECTOR
LA DIVINA COMEDIA PLAN LECTOR
 
Cartel2011 150307130010-conversion-gate01
Cartel2011 150307130010-conversion-gate01Cartel2011 150307130010-conversion-gate01
Cartel2011 150307130010-conversion-gate01
 
Synergy2017 — Dass Helpdesk — Tom Dass, Total Synergy
Synergy2017 — Dass Helpdesk — Tom Dass, Total SynergySynergy2017 — Dass Helpdesk — Tom Dass, Total Synergy
Synergy2017 — Dass Helpdesk — Tom Dass, Total Synergy
 
Synergy2017 — Measuring project performance – real focus, real time — Rachel ...
Synergy2017 — Measuring project performance – real focus, real time — Rachel ...Synergy2017 — Measuring project performance – real focus, real time — Rachel ...
Synergy2017 — Measuring project performance – real focus, real time — Rachel ...
 
La globalizacion en la economia venezolana
La globalizacion en la economia venezolanaLa globalizacion en la economia venezolana
La globalizacion en la economia venezolana
 
Ensayo de la inflación para el año 2017 lervin loyo
Ensayo de la inflación para el año 2017 lervin loyoEnsayo de la inflación para el año 2017 lervin loyo
Ensayo de la inflación para el año 2017 lervin loyo
 
La divina comedia de dante
La divina comedia de danteLa divina comedia de dante
La divina comedia de dante
 
Skpl simasjid b13 140081402014705
Skpl simasjid b13 140081402014705Skpl simasjid b13 140081402014705
Skpl simasjid b13 140081402014705
 

Similar a Delitos informaticos

Similar a Delitos informaticos (20)

Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptx
 
Sintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxSintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptx
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ética con la tecnologia
Ética con la tecnologiaÉtica con la tecnologia
Ética con la tecnologia
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgo
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 
Juan david
Juan davidJuan david
Juan david
 
Keyla parra
Keyla parraKeyla parra
Keyla parra
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Proyecto final (1)
Proyecto final (1)Proyecto final (1)
Proyecto final (1)
 
Etica con la tecnologia
Etica con la tecnologiaEtica con la tecnologia
Etica con la tecnologia
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 

Último (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 

Delitos informaticos

  • 1. DELITOS INFORMATICOS C o r p o r a c i ó n U n i v e r s i t a r i a M i n u t o D e D i o s F a c u l t a d d e c o m u n i c a c i ó n A s i g n a t u r a : G e s t i ó n B á s i c a d e l a I n f o r m a c i ó n G R U P O 2 . 6 A r m a n d o t o r r e s : 5 8 5 7 0 9 J u l i á n L e m o s : 5 9 5 7 4 0 DEFINICION Las (tic) o tecnologías de la información y comunicación nos han llevado a grandes cambios en nuestra sociedad al mismo tiempo la delincuenciaha avanzado a pasos agigantados en este ámbito le llamamos delito informático.
  • 2. (Consiste en él envió de contenido erótico o pornográfico a través de Internet o teléfonos móviles, que realiza generalmente la misma persona que posa en la fotografía o video con actitud erótica) (El concepto hace referencia a la práctica que realiza un adulto al hacerse pasar por niño o adolescente enloschats,redes sociales o foros con tal de ganarse la confianza de los menores y acceder a información personal. Su objetivo es lograr un acercamiento sexual.) (es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. ) (En esta práctica criminal los delincuentes llaman a números telefónicos aleatorios, si eres seleccionado escuchas una grabación, informándote que debes llamar a un número telefónico específico para supuestamente comunicarte con tu entidad financiera.)
  • 3. (es una modalidad de ataque utilizada por los atacantes, que consiste en suplantar al Sistema de Resolución de Nombres de Dominio (DNS, Domain Name System) con el propósito de conducirte a una página Web falsa. El atacante logra hacer esto al alterar el proceso de traducción entre la URL de una página y su dirección IP.) (es el uso de información electrónica y medios de comunicacióntalescomocorreoelectrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personalesuotrosmedios.Puede constituir un delito penal. El ciberacoso es voluntarioso e implicaundañorecurrente yrepetitivoinfligido a través del medio del texto electrónico.) (El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.)
  • 4. ¿QUE ES EL DAÑO INFORMATICO? El daño informático es cuando tu sin tener unos estudios y precauciones previas eliminas , dañas ,alteras o suprimas información de un sistema. Debes tener mucho cuidado con esto pues un pequeño error puede hacerte pagar unos 48 o 96 meses de prisión además tendrás que pagar unos 100 o 1000 salarios mínimos eso depende del tipo de falta que hayas cometido ten cuidado el ARTICULO 269D es muy severo con esto Si interceptas, obstaculizas, entorpeces impides o paras datos informáticos sin una orden judicial tendrás que ir a la cárcel entre 36 a 72meses de prisión sin importar de donde lo tomes la ley es muy clara esto pues en el artículo 269C dice clara ente que no pues hacer esto in autorización previa del estado. Con esto se intenta eliminar el robo de información . Podrías pagar de 48 a 96 meses de prisión y 100 a 1000 salarios mínimos mensuales vigentes si entras abusiva mente a un sistema informático o si abusas de ese acceso que te dan y entras a partes que no debes incluso si te mantienes en un sistema donde ya no tienes permito estar. Para más información lee el artículo 269ª de la ley 1273
  • 5. Aquí te daremos unas pautas, para poder reconocer un delito informático y poder evitarlo a toda costa sin salir perjudicado - Si te piden datos personales o claves fíjate que sea un número o página segura y certificada por la entidad bancaria. Si no estás seguro llama tú a la entidad bancaria o revisa el url y mira que este avalado por el banco. - Nunca debes responder mensajes con datos personales o claves bancarias. Generalmente estas entidades nunca piden datos personales para desbloquear o activar una cuenta bancaria - Tampoco abras ni descargues archivos que vengan adjuntos dentro de estos mensajes - Lo mejor y más confiable es llamar o visitar un punto de estas entidades, hablando así con un experto u/o encargado del tema. ¿Cómo Evitar ser Víctima de los delincuentes informáticos?
  • 6. LEY 1273 /09 (Protección de La información y de los datos) ¿Qué es la Violación de Datos Personales? (269 F) Es cuando una persona sin tener autorización alguna o permiso utiliza datos personales de otras almacenados en computadores o medios magnéticos para su propio uso, ya sea hacerlos públicos, cambiarlos o venderlos etc. ¿Cómo se define cuando un individuo manipula un sistema informático y suplanta una entidad para capturar datos personales? (269 G) Se le denomina delincuente y estafador ya que se hace pasar por entidades o paginas quitándoles información personal a las personas, sacando provecho de sus cuentas bancarias y realizando transferencias de dinero a terceros o cómplices. Tiene como consecuencia prisión de 48 a 96 meses y multa de 100 a 1.000 salarios mínimos vigentes.
  • 7. CIBERGRAFIA *https://www.grupobancolombia.com/wps /portal/personas/aprender-es- facil/seguridad/telefono-celular/vishing/ *http://seguridad.internautas.org/html/451 .html *https://www.google.com.co/search?q=gr ooming&espv=2&source=lnms&tbm=isch &sa=X&ved=0ahUKEwjpwvDO6fTSAhX CwiYKHYiBBkMQ_AUIBigB&biw=1366& bih=623#tbm=isch&q=como+evitar+el+gr ooming&*&imgrc=nMQWpcC36J6jSM: *http://www.seguridad.unam.mx/usuario- casero/eduteca/main.dsc?id=194 *http://eoepsabi.educa.aragon.es/descar gas/F_Educacion_emocional/f_8_convive ncia/3.13.Sexting%20y%20legislacion.pd f http://aulas.uniminuto.edu/presencial/pre grado/mod/book/view.php?id=227758 http://www.scielo.org.co/pdf/cuco/v11n28/ v11n28a03.pdf http://www.enticconfio.gov.co/quienes- somos http://ticsydelitos.blogspot.com.co/p/delito s-informaticos.html