SlideShare una empresa de Scribd logo
1 de 2
DELITOS INFORMÁTICOS
DIANA MARCELA GAMBASICA
ALVAREZ
PROFESORA: PILAR CRISTINA
ALFONSO
ESCUELA NORMAL SUPERIOR
“LEONOR ALVAREZ PINZON”
10-01
TUNJA
2016
DELITOS INFORMÁTICOS
¿Qué son los delitos informáticos?
Son conocidos también como
ciberdelito es toda aquella acción
antijurídica y culpable, se da por vías
informáticas o tiene como objetivo
destruir y/o dañar ordenadores, medios
electrónicos y redes de internet.
TIPOS DE DELITOS INFORMÁTICOS
1. Manipulación de los datos
de entrada:
Este tipo de delito es fácil de
cometer no se necesita saber de
informática y puede realizarlo
cualquier persona que tenga
acceso a funciones normales de
procesamiento de datos
2. Manipulación de
programas:
Este delito consiste en modificar
los programas existentes en el
Sistema de computadoras o en
insertar nuevos programas o
nuevas rutinas.
3. Manipulación de los datos
de salida
Se efectúa fijando un objetivo al
funcionamiento del sistema
informático
4. Acceso no autorizado a
servicios y sistemas
informáticos:
Piratas o hackers
.
. LEY COLOMBIANA QUE CASTIGA
A LAS PERSONAS QUE COMETEN
DELITOS INFORMÁTICOS
La ley 1273 de 2009 creó
nuevos tipos penales
relacionados con delitos
informáticos, la protección de la
información y de los datos con
penas de prisión de hasta ciento
veinte (120) meses y multas
hasta de mil quinientos (1500)
salarios mínimos legales
mensuales vigentes.
ALGUNAS RECOMENDACIONES
PARA EVITAR ESTOS DELITOS
.
1. Hacer buen uso de la
información que se publica en
internet para así no ser blanco
fácil para los delincuentes
2 respetar las normas para el buen
uso de la tecnología
3 No creer en las ofertas ni en los
premios que algunas páginas
ofrecen, pues son engañosos
para cometer delitos
informáticos.
4 no aceptar ni divulgar los sitios
virtuales que promuevan la
autodestrucción, la xenofobia, la
exclusión, la pornografía de
menores, la trata de personas,
etc.
5
Denunciar si se conoce casos
de personas y /o páginas que
cometan delitos informáticos.
6 No guardar contraseñas en
computadores públicos para evitar
las estafas y el robo de la
identificación.
Necesidad de formación al respecto
necesitamos formarnos sobre este
tema para detectar casos en los cuales
se esten cometiendo estos delitos o
ental caso este siendo victima , la
formacion es la que nos permite tener
conocimiento a fondo de todo lo
relacionada con los delitos en la web
Webgrafia
http://www.deltaasesores.com/articulos/
autores-invitados/otros/3576-ley-de-
delitos-informaticos-en-colombia
http://www.delitosinformaticos.info/delit
os_informaticos/tipos_delitos.html
http://www.monografias.com/trabajos17
/delitos-informaticos/delitos-
informaticos.shtml
http://javacol.com/sales/knowledgebas
e/3/Como-evitar-los-delitos-
Informaticos.html
http://paula-
adelaida.blogspot.com.co/2011/07/10
-recomentaciones-para-prevenir-
los.html
http://www.academia.edu/8007948/D
ELITOS_INFORM
%C3%81TICOS_LA_NECESIDAD_DE
_PROFESIONALES_EN_INFORM
%C3%81TICA_FORENSE

Más contenido relacionado

La actualidad más candente

Policia cibernetica
Policia ciberneticaPolicia cibernetica
Policia ciberneticaCesar Corona
 
Folleto delitos informaticos laura catalina.png
Folleto delitos informaticos laura catalina.pngFolleto delitos informaticos laura catalina.png
Folleto delitos informaticos laura catalina.pnglaura catalina cuervo cely
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgoinesmelean
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosyaritzel08
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónicadubangonzalez1
 
Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2allis345
 
Conductas de prevencion y seguridad
Conductas de prevencion y seguridadConductas de prevencion y seguridad
Conductas de prevencion y seguridadNelDiaz
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisiónJasavi42
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosCamila Zea
 
Que son los delitos informaticos
Que son los delitos informaticosQue son los delitos informaticos
Que son los delitos informaticosLaura Alvarado
 

La actualidad más candente (19)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Policia cibernetica
Policia ciberneticaPolicia cibernetica
Policia cibernetica
 
Folleto delitos informaticos laura catalina.png
Folleto delitos informaticos laura catalina.pngFolleto delitos informaticos laura catalina.png
Folleto delitos informaticos laura catalina.png
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgo
 
Hacking y phishing
Hacking y phishingHacking y phishing
Hacking y phishing
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónica
 
Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2
 
Conductas de prevencion y seguridad
Conductas de prevencion y seguridadConductas de prevencion y seguridad
Conductas de prevencion y seguridad
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Carolina Rodriguez
Carolina RodriguezCarolina Rodriguez
Carolina Rodriguez
 
Juan david san
Juan david sanJuan david san
Juan david san
 
Doc2
Doc2Doc2
Doc2
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Que son los delitos informaticos
Que son los delitos informaticosQue son los delitos informaticos
Que son los delitos informaticos
 
Delitos infomáticos
Delitos infomáticosDelitos infomáticos
Delitos infomáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Infrastructure for Resources Model: China’s contemporary approach to the deve...
Infrastructure for Resources Model: China’s contemporary approach to the deve...Infrastructure for Resources Model: China’s contemporary approach to the deve...
Infrastructure for Resources Model: China’s contemporary approach to the deve...lukas1991
 
Luxury nursery furniture
Luxury nursery furnitureLuxury nursery furniture
Luxury nursery furnitureadorabletots24
 
Fipp world media trends special report mobile
Fipp world media trends special report mobileFipp world media trends special report mobile
Fipp world media trends special report mobileTuan Anh Nguyen
 
resume for safety and hr
resume for safety and hrresume for safety and hr
resume for safety and hrDavid Miller
 
Marketing the Wider Music Industries - A Contemporary Exploration of Strategi...
Marketing the Wider Music Industries - A Contemporary Exploration of Strategi...Marketing the Wider Music Industries - A Contemporary Exploration of Strategi...
Marketing the Wider Music Industries - A Contemporary Exploration of Strategi...Luke Roberts
 

Destacado (9)

Acc 202-ashford
Acc 202-ashfordAcc 202-ashford
Acc 202-ashford
 
Perkembangan islam
Perkembangan islamPerkembangan islam
Perkembangan islam
 
Infrastructure for Resources Model: China’s contemporary approach to the deve...
Infrastructure for Resources Model: China’s contemporary approach to the deve...Infrastructure for Resources Model: China’s contemporary approach to the deve...
Infrastructure for Resources Model: China’s contemporary approach to the deve...
 
Presentation_NEW.PPTX
Presentation_NEW.PPTXPresentation_NEW.PPTX
Presentation_NEW.PPTX
 
Luxury nursery furniture
Luxury nursery furnitureLuxury nursery furniture
Luxury nursery furniture
 
Rúbrica
RúbricaRúbrica
Rúbrica
 
Fipp world media trends special report mobile
Fipp world media trends special report mobileFipp world media trends special report mobile
Fipp world media trends special report mobile
 
resume for safety and hr
resume for safety and hrresume for safety and hr
resume for safety and hr
 
Marketing the Wider Music Industries - A Contemporary Exploration of Strategi...
Marketing the Wider Music Industries - A Contemporary Exploration of Strategi...Marketing the Wider Music Industries - A Contemporary Exploration of Strategi...
Marketing the Wider Music Industries - A Contemporary Exploration of Strategi...
 

Similar a Folleto de informatica

Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjuliandhm
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxNachoBioscaGarcia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLuis Ayala
 
Sintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxSintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxNachoBioscaGarcia
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceRoxana Calizaya Ramos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiana Liz Flores
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceBalvinachambileon
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceLucy Chambi Leon
 

Similar a Folleto de informatica (20)

Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Sintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxSintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptx
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Avance delitos informaticos
Avance delitos informaticosAvance delitos informaticos
Avance delitos informaticos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 

Folleto de informatica

  • 1. DELITOS INFORMÁTICOS DIANA MARCELA GAMBASICA ALVAREZ PROFESORA: PILAR CRISTINA ALFONSO ESCUELA NORMAL SUPERIOR “LEONOR ALVAREZ PINZON” 10-01 TUNJA 2016 DELITOS INFORMÁTICOS ¿Qué son los delitos informáticos? Son conocidos también como ciberdelito es toda aquella acción antijurídica y culpable, se da por vías informáticas o tiene como objetivo destruir y/o dañar ordenadores, medios electrónicos y redes de internet. TIPOS DE DELITOS INFORMÁTICOS 1. Manipulación de los datos de entrada: Este tipo de delito es fácil de cometer no se necesita saber de informática y puede realizarlo cualquier persona que tenga acceso a funciones normales de procesamiento de datos 2. Manipulación de programas: Este delito consiste en modificar los programas existentes en el Sistema de computadoras o en insertar nuevos programas o nuevas rutinas. 3. Manipulación de los datos de salida Se efectúa fijando un objetivo al funcionamiento del sistema informático 4. Acceso no autorizado a servicios y sistemas informáticos: Piratas o hackers . . LEY COLOMBIANA QUE CASTIGA A LAS PERSONAS QUE COMETEN DELITOS INFORMÁTICOS La ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos, la protección de la información y de los datos con penas de prisión de hasta ciento veinte (120) meses y multas hasta de mil quinientos (1500) salarios mínimos legales mensuales vigentes. ALGUNAS RECOMENDACIONES PARA EVITAR ESTOS DELITOS . 1. Hacer buen uso de la información que se publica en internet para así no ser blanco fácil para los delincuentes
  • 2. 2 respetar las normas para el buen uso de la tecnología 3 No creer en las ofertas ni en los premios que algunas páginas ofrecen, pues son engañosos para cometer delitos informáticos. 4 no aceptar ni divulgar los sitios virtuales que promuevan la autodestrucción, la xenofobia, la exclusión, la pornografía de menores, la trata de personas, etc. 5 Denunciar si se conoce casos de personas y /o páginas que cometan delitos informáticos. 6 No guardar contraseñas en computadores públicos para evitar las estafas y el robo de la identificación. Necesidad de formación al respecto necesitamos formarnos sobre este tema para detectar casos en los cuales se esten cometiendo estos delitos o ental caso este siendo victima , la formacion es la que nos permite tener conocimiento a fondo de todo lo relacionada con los delitos en la web Webgrafia http://www.deltaasesores.com/articulos/ autores-invitados/otros/3576-ley-de- delitos-informaticos-en-colombia http://www.delitosinformaticos.info/delit os_informaticos/tipos_delitos.html http://www.monografias.com/trabajos17 /delitos-informaticos/delitos- informaticos.shtml http://javacol.com/sales/knowledgebas e/3/Como-evitar-los-delitos- Informaticos.html http://paula- adelaida.blogspot.com.co/2011/07/10 -recomentaciones-para-prevenir- los.html http://www.academia.edu/8007948/D ELITOS_INFORM %C3%81TICOS_LA_NECESIDAD_DE _PROFESIONALES_EN_INFORM %C3%81TICA_FORENSE