SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Jennifer Lorena
García Carvajal
ESCUELA NORMAL
SUPERIOR LEONOR
PINZON
PILAR CRISTINA
ALFONSO
10-05
TECNOLOGIA E
INFORMATICA
TUNJA
2016
las medidas de seguri-
dad para obtener ac-
ceso o puede descubrir
deficiencias en las me-
didas vigentes de se-
guridad o en los pro-
cedimientos del siste-
ma.
5.5.5. Reproducción noReproducción noReproducción no
autorizada:autorizada:autorizada: Repro-
ducción no autorizada
de programas infor-
máticos
6.6.6. Gusanos :Gusanos :Gusanos : Se fabrica
con miras a infiltrarlo
en programas legíti-
mos de procesamiento
o destrucción de datos
Consejos para evitar serConsejos para evitar serConsejos para evitar ser
victimas de estos delitosvictimas de estos delitosvictimas de estos delitos
 Verificar que la dirección
del sitio corresponda con
la del sitio que se quiere
utilizar
 buscar en foros sobre la
reputación de los sitios
 leer las políticas y norma-
tivas del sitio.
 utilizar dispositivos de to-
tal confianza
 No escribir información
personal indiscriminada-
LEY QUE CASTIGA LOSLEY QUE CASTIGA LOSLEY QUE CASTIGA LOS
DELITOS INFORMATICOSDELITOS INFORMATICOSDELITOS INFORMATICOS
el 5 de enero de 2009, el con-
greso de la república de Co-
lombia promulgó la ley 1273
“por medio del cual se modifi-
ca el código penal, se crea un
nuevo bien jurídico tutelado –
denominado “de la protección
de la información y de los da-
tos”- y se preservan integral-
mente los sistemas que utilicen
las tecnologías de la informa-
ción y las comunicaciones, entre
otras disposiciones”.
dicha ley tipificó como delitos
una serie de conductas relacio-
nadas con el manejo de datos.
Pie de imagen o gráfico.
DELITOS INFORMATICOSDELITOS INFORMATICOSDELITOS INFORMATICOS
¿QUÉ SON LOS DELITOS IN-
FORMATICOS?
Los delitos informáticos, lla-
mados también delitos ciber-
n é t i c o s ,
d e l i t o s
electróni-
cos, delitos
relaciona-
dos con las computadoras,
delincuencia relacionada con
el ordenador como Cualquier
conducta ilegal, no ética o no
autorizada que involucra el
procesamiento automatizado
de datos.
TIPOS DE DELITOS IN-TIPOS DE DELITOS IN-TIPOS DE DELITOS IN-
FORMATICOSFORMATICOSFORMATICOS
1.1.1. Fraudes:Fraudes:Fraudes: cometidos me-
diante la manipulación de
computadoras
2.2.2. Manipulación de datos:Manipulación de datos:Manipulación de datos:
puede realizarlo cualquier
persona que tenga acceso
a las funciones normales
de procesamiento de da-
tos en la fase de adquisi-
ción de los mismos.
3.3.3. Sabotaje:Sabotaje:Sabotaje: Es una serie de
claves programáticas que
pueden adherirse a los
programas legítimos
4.4.4. Piratas informáticos :Piratas informáticos :Piratas informáticos :
El delincuente puede apro-
vechar la falta de rigor de

Más contenido relacionado

La actualidad más candente

Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
Yessika Morales
 

La actualidad más candente (17)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Publicación1
Publicación1Publicación1
Publicación1
 
Erika folleto
Erika folletoErika folleto
Erika folleto
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Deitos informaticos
Deitos informaticosDeitos informaticos
Deitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdf
 
Folleto de informatica
Folleto de informatica Folleto de informatica
Folleto de informatica
 
Folleto
FolletoFolleto
Folleto
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 
Doc2
Doc2Doc2
Doc2
 

Destacado

Peters_PhD_thesis
Peters_PhD_thesisPeters_PhD_thesis
Peters_PhD_thesis
Jan Peters
 
MIllennium_Export_Brochure_2016
MIllennium_Export_Brochure_2016MIllennium_Export_Brochure_2016
MIllennium_Export_Brochure_2016
Devan Joy
 
Colegio IDRA - Viaje a Tandil
Colegio IDRA - Viaje a TandilColegio IDRA - Viaje a Tandil
Colegio IDRA - Viaje a Tandil
Maxi Aracena
 

Destacado (19)

Peters_PhD_thesis
Peters_PhD_thesisPeters_PhD_thesis
Peters_PhD_thesis
 
Ausbildung zzb
Ausbildung zzbAusbildung zzb
Ausbildung zzb
 
Estilos de aprendizaje2011
Estilos de aprendizaje2011Estilos de aprendizaje2011
Estilos de aprendizaje2011
 
MIllennium_Export_Brochure_2016
MIllennium_Export_Brochure_2016MIllennium_Export_Brochure_2016
MIllennium_Export_Brochure_2016
 
SaaSplaza Introduction - the company
SaaSplaza Introduction - the companySaaSplaza Introduction - the company
SaaSplaza Introduction - the company
 
Colegio IDRA - Viaje a Tandil
Colegio IDRA - Viaje a TandilColegio IDRA - Viaje a Tandil
Colegio IDRA - Viaje a Tandil
 
Revista de Materia de Sobrevivencia Universal en Español
Revista de Materia de Sobrevivencia Universal en EspañolRevista de Materia de Sobrevivencia Universal en Español
Revista de Materia de Sobrevivencia Universal en Español
 
Hashtag Kampagne - Weinherbst
Hashtag Kampagne - WeinherbstHashtag Kampagne - Weinherbst
Hashtag Kampagne - Weinherbst
 
Llantodemudo numero 3 (nueva época)
Llantodemudo numero 3 (nueva época)Llantodemudo numero 3 (nueva época)
Llantodemudo numero 3 (nueva época)
 
La última del año
La última del añoLa última del año
La última del año
 
Ficha de Manualidades CHOPO : Bolas de navidad de FIMO
Ficha de Manualidades CHOPO : Bolas de navidad de FIMOFicha de Manualidades CHOPO : Bolas de navidad de FIMO
Ficha de Manualidades CHOPO : Bolas de navidad de FIMO
 
Integration durch Sport
Integration durch SportIntegration durch Sport
Integration durch Sport
 
Gana Dinero Con Youtube
Gana Dinero Con YoutubeGana Dinero Con Youtube
Gana Dinero Con Youtube
 
The Use of Social Media by European Investment Professionals
The Use of Social Media by European Investment ProfessionalsThe Use of Social Media by European Investment Professionals
The Use of Social Media by European Investment Professionals
 
MODELO OPERATIVO DE UNA SOCIEDAD DE INFORMACIÓN CREDITICIA
MODELO OPERATIVO DE UNA SOCIEDAD DE INFORMACIÓN CREDITICIAMODELO OPERATIVO DE UNA SOCIEDAD DE INFORMACIÓN CREDITICIA
MODELO OPERATIVO DE UNA SOCIEDAD DE INFORMACIÓN CREDITICIA
 
Portfolio Summer '17
Portfolio Summer '17Portfolio Summer '17
Portfolio Summer '17
 
INVENTOS PUBLICITARIOS
INVENTOS PUBLICITARIOSINVENTOS PUBLICITARIOS
INVENTOS PUBLICITARIOS
 
International Hospitality and Spa Management MBA
International Hospitality and Spa Management MBAInternational Hospitality and Spa Management MBA
International Hospitality and Spa Management MBA
 
Restauración
RestauraciónRestauración
Restauración
 

Similar a Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA

Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
valentinabarrero
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
juliandhm
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 

Similar a Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA (20)

Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
MARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptxMARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptx
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 

Último

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (17)

Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armonía
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA

  • 1. Jennifer Lorena García Carvajal ESCUELA NORMAL SUPERIOR LEONOR PINZON PILAR CRISTINA ALFONSO 10-05 TECNOLOGIA E INFORMATICA TUNJA 2016 las medidas de seguri- dad para obtener ac- ceso o puede descubrir deficiencias en las me- didas vigentes de se- guridad o en los pro- cedimientos del siste- ma. 5.5.5. Reproducción noReproducción noReproducción no autorizada:autorizada:autorizada: Repro- ducción no autorizada de programas infor- máticos 6.6.6. Gusanos :Gusanos :Gusanos : Se fabrica con miras a infiltrarlo en programas legíti- mos de procesamiento o destrucción de datos Consejos para evitar serConsejos para evitar serConsejos para evitar ser victimas de estos delitosvictimas de estos delitosvictimas de estos delitos  Verificar que la dirección del sitio corresponda con la del sitio que se quiere utilizar  buscar en foros sobre la reputación de los sitios  leer las políticas y norma- tivas del sitio.  utilizar dispositivos de to- tal confianza  No escribir información personal indiscriminada-
  • 2. LEY QUE CASTIGA LOSLEY QUE CASTIGA LOSLEY QUE CASTIGA LOS DELITOS INFORMATICOSDELITOS INFORMATICOSDELITOS INFORMATICOS el 5 de enero de 2009, el con- greso de la república de Co- lombia promulgó la ley 1273 “por medio del cual se modifi- ca el código penal, se crea un nuevo bien jurídico tutelado – denominado “de la protección de la información y de los da- tos”- y se preservan integral- mente los sistemas que utilicen las tecnologías de la informa- ción y las comunicaciones, entre otras disposiciones”. dicha ley tipificó como delitos una serie de conductas relacio- nadas con el manejo de datos. Pie de imagen o gráfico. DELITOS INFORMATICOSDELITOS INFORMATICOSDELITOS INFORMATICOS ¿QUÉ SON LOS DELITOS IN- FORMATICOS? Los delitos informáticos, lla- mados también delitos ciber- n é t i c o s , d e l i t o s electróni- cos, delitos relaciona- dos con las computadoras, delincuencia relacionada con el ordenador como Cualquier conducta ilegal, no ética o no autorizada que involucra el procesamiento automatizado de datos. TIPOS DE DELITOS IN-TIPOS DE DELITOS IN-TIPOS DE DELITOS IN- FORMATICOSFORMATICOSFORMATICOS 1.1.1. Fraudes:Fraudes:Fraudes: cometidos me- diante la manipulación de computadoras 2.2.2. Manipulación de datos:Manipulación de datos:Manipulación de datos: puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de da- tos en la fase de adquisi- ción de los mismos. 3.3.3. Sabotaje:Sabotaje:Sabotaje: Es una serie de claves programáticas que pueden adherirse a los programas legítimos 4.4.4. Piratas informáticos :Piratas informáticos :Piratas informáticos : El delincuente puede apro- vechar la falta de rigor de