SlideShare una empresa de Scribd logo
1 de 2
EIMMY NAYELI CASTAÑEDA
GONZALEZ
“ENSLAP”
TECNOLOGIA E INFORMATICA
10-01
2016
Son aquellas conductas
delictuales en las que se ataca
bienes informáticos en sí mismo,
no como medio, como ser el daño
en el Software por la intromisión
de un Virus, o accediendo sin
autorización a una PC, o la
piratería (copia ilegal) de software,
pero esta última esta en Argentina
penalizada con 1 mes a 6 años de
prisión, específicamente por la ley
11.723 de Derecho de Autor. Pero
no robando o dañando el
Hardware, porque encuadraría en
un delito tipicado tradicional
mencionado anteriormente.
Podemos decir ahora, que el
verdadero concepto de DELITO
INFORMATICO, es el
siguiente:" es toda conducta con
características delictivas, es decir
sea típica, antijurídica, y culpable,
y atente contra el soporte lógico o
Software de un sistema de
procesamiento de información,
sea un programa o dato
relevante".
• LEY COLOMBIANA QUE
CASTIGA A LAS PERSONAS
QUE COMETEN DELITOS
INFORMATICOS
El 5 de enero de 2009, el
Congreso de la República de
Colombia promulgó la Ley 1273
“Por medio del cual se modifica el
Código Penal, se crea un nuevo
bien jurídico tutelado –
denominado “De la Protección de
la información y de los datos”- y se
preservan integralmente los
sistemas que utilicen las
tecnologías de la información y las
comunicaciones, entre otras
disposiciones”.
Dicha ley tipificó como delitos una
serie de conductas relacionadas
con el manejo de datos
personales, por lo que es de gran
importancia que las empresas se
blinden jurídicamente para evitar
incurrir en alguno de estos tipos
penales.
• TIPOS DE DELITOS
INFORMATICOS:
• .Pornografía infantil en
internet:
A través de foros, chats,
comunidades virtuales,
transferencia de archivos, etc.
• Violación de derechos de
autor:
Cuando se toma algo de internet y
lo pone en alguna pagina o tarea
sin decir de quien es.
NECESIDADES DE
INFORMACION AL RESPECTO:
• Para tener en cuenta esto y
poder prevenir estas cosas.
• CONSEJOS Y
RECOMENDACIONES PARA
EVITAR INCURRIR ESTOS
DELITOS.
.No diligencie información
personal en páginas desconocidas
y/o inseguras.
1. No confiar en ofertas y precios
muy bajos al comprar cualquier
servicio.
2. Utilizar claves lo suficientemente
seguras (preferiblemente con
números, mayúsculas y
minúsculas).
3. Verificar cuentas bancarias en
computadores personales.
4. Pagar por un buen antivirus.
5. No publicar datos como
residencia, ocupación, edad en
redes sociales.
6. Tener sentido común.
7. No confiar en correos electrónicos
enviados por desconocidos.
8. Evitar sitios web desconocidos o
sospechosos.
9. Supervisar constantemente
cuando un menor de edad se
encuentra en la red.
• http://www.p
olicia.gov.co/portal/page/portal/
UNIDADESPOLICIALES/Direc
cionestipooperativas/Direccion
SeguridadCiudadana/Planesde
seguridad/Recomendacionesd
eseguridad/delitosinformaticos
• http://www.delitosinformaticos.i
nfo/delitos
informaticos/definicion.html
• http://www.delitosinformaticos.i
nfo/delitos informaticos.html
• https://paula_adelaida.blogspot
.com.com.co/2011/07/10-
recomendaciones-para-
prevenir-los.html

Más contenido relacionado

La actualidad más candente

Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDAYANIADM
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internetkareny rojo
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Power point
Power pointPower point
Power pointlcolon
 
los delitos informáticos
los delitos informáticos los delitos informáticos
los delitos informáticos melanysuspes13
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosmelanysuspes13
 
Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5lalagonzalez
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos sara chaparro
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmarbelis diaz
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
La ley 1273 del 5 de enero del 2009
La ley 1273 del 5 de enero del 2009La ley 1273 del 5 de enero del 2009
La ley 1273 del 5 de enero del 2009camila0792
 

La actualidad más candente (20)

Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internet
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Power point
Power pointPower point
Power point
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
los delitos informáticos
los delitos informáticos los delitos informáticos
los delitos informáticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5
 
Camila 23
Camila 23Camila 23
Camila 23
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Riesgos informaticos j
Riesgos informaticos jRiesgos informaticos j
Riesgos informaticos j
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
La ley 1273 del 5 de enero del 2009
La ley 1273 del 5 de enero del 2009La ley 1273 del 5 de enero del 2009
La ley 1273 del 5 de enero del 2009
 

Destacado

CRN Intelligence Subscription Package
CRN Intelligence Subscription PackageCRN Intelligence Subscription Package
CRN Intelligence Subscription PackageIncisive Media
 
4 презентация
4 презентация4 презентация
4 презентацияSanches-551
 
eMILE Durkheeim presentation
eMILE Durkheeim presentationeMILE Durkheeim presentation
eMILE Durkheeim presentationMycz Doña
 
Agile Testing Dilemmas
Agile Testing DilemmasAgile Testing Dilemmas
Agile Testing DilemmasAman King
 

Destacado (10)

October 29 (73X)
October 29 (73X)October 29 (73X)
October 29 (73X)
 
Subway tiles
Subway tilesSubway tiles
Subway tiles
 
CRN Intelligence Subscription Package
CRN Intelligence Subscription PackageCRN Intelligence Subscription Package
CRN Intelligence Subscription Package
 
4 презентация
4 презентация4 презентация
4 презентация
 
Mammals
MammalsMammals
Mammals
 
Actividad #2 induccion_a_la_fucn_1
Actividad #2 induccion_a_la_fucn_1Actividad #2 induccion_a_la_fucn_1
Actividad #2 induccion_a_la_fucn_1
 
November 24 (73X)
November 24 (73X)November 24 (73X)
November 24 (73X)
 
eMILE Durkheeim presentation
eMILE Durkheeim presentationeMILE Durkheeim presentation
eMILE Durkheeim presentation
 
Maniobras de leopold
Maniobras de leopoldManiobras de leopold
Maniobras de leopold
 
Agile Testing Dilemmas
Agile Testing DilemmasAgile Testing Dilemmas
Agile Testing Dilemmas
 

Similar a Delitos informáticos y leyes en Colombia

Similar a Delitos informáticos y leyes en Colombia (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
Svg
SvgSvg
Svg
 
Trabajo
TrabajoTrabajo
Trabajo
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguin
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Publicación1
Publicación1Publicación1
Publicación1
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Delitos informáticos y leyes en Colombia

  • 1. EIMMY NAYELI CASTAÑEDA GONZALEZ “ENSLAP” TECNOLOGIA E INFORMATICA 10-01 2016 Son aquellas conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero esta última esta en Argentina penalizada con 1 mes a 6 años de prisión, específicamente por la ley 11.723 de Derecho de Autor. Pero no robando o dañando el Hardware, porque encuadraría en un delito tipicado tradicional mencionado anteriormente. Podemos decir ahora, que el verdadero concepto de DELITO INFORMATICO, es el siguiente:" es toda conducta con características delictivas, es decir sea típica, antijurídica, y culpable, y atente contra el soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante". • LEY COLOMBIANA QUE CASTIGA A LAS PERSONAS QUE COMETEN DELITOS INFORMATICOS El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales. • TIPOS DE DELITOS INFORMATICOS: • .Pornografía infantil en internet: A través de foros, chats, comunidades virtuales, transferencia de archivos, etc.
  • 2. • Violación de derechos de autor: Cuando se toma algo de internet y lo pone en alguna pagina o tarea sin decir de quien es. NECESIDADES DE INFORMACION AL RESPECTO: • Para tener en cuenta esto y poder prevenir estas cosas. • CONSEJOS Y RECOMENDACIONES PARA EVITAR INCURRIR ESTOS DELITOS. .No diligencie información personal en páginas desconocidas y/o inseguras. 1. No confiar en ofertas y precios muy bajos al comprar cualquier servicio. 2. Utilizar claves lo suficientemente seguras (preferiblemente con números, mayúsculas y minúsculas). 3. Verificar cuentas bancarias en computadores personales. 4. Pagar por un buen antivirus. 5. No publicar datos como residencia, ocupación, edad en redes sociales. 6. Tener sentido común. 7. No confiar en correos electrónicos enviados por desconocidos. 8. Evitar sitios web desconocidos o sospechosos. 9. Supervisar constantemente cuando un menor de edad se encuentra en la red. • http://www.p olicia.gov.co/portal/page/portal/ UNIDADESPOLICIALES/Direc cionestipooperativas/Direccion SeguridadCiudadana/Planesde seguridad/Recomendacionesd eseguridad/delitosinformaticos • http://www.delitosinformaticos.i nfo/delitos informaticos/definicion.html • http://www.delitosinformaticos.i nfo/delitos informaticos.html • https://paula_adelaida.blogspot .com.com.co/2011/07/10- recomendaciones-para- prevenir-los.html