SlideShare una empresa de Scribd logo
1 de 2
-DELITOSINFORMATICOS
Los delitos informaticos son aquellas
actividades ilicitas que:
»Se cometen mediante el uso de
computadoras,sistemas informatico
u otros dispositivos (la informatica
es el medio o instrumento para
ralizar un delito)
»Tienen por objeto causar
daños,provocar perdidas o impedir
el uso de sistemas informaticos
-Ley colombiana que castiga
a las personas que cometen
delitos informáticos
» La ley 1273 de 2009 creo nuevos
tipos de penales relacionados con
los delitos informativos y la
proteccion de la informacion y de los
datos con pena de prision hasta 120
meses y multas hasta 1.500 salarios
minimos .
-tipos de delitos informaticos
»HACKER: individuo que penetra
un sistema solo por gusto o para
probar sus habilidades .
» CRAKER: persona que penetra un
sistema informatico con el fin de
robar o destruir informacion
valiosa,realizar transacciones
ilicitas, o impedir el buen
funcionamiento de redes
informaticas o computadoras.
»CIBER GRAFITTI: penetrar sitios
web para modificar su contenido,
desplegando imágenes obcenas ,
amenazas, mensajes
ridiculizantes,burlas, etc.
» PHREAKING : penetrar
ilicitamente sistemas telefonicos o
de telecomunicaciones con el fin de
obtener beneficios o causar
perjuicios a terceros .
»WAREZ: grupo de personas
amantes de la pirateria de software.
Su meta es violar codigos de
seguridad o generar, obtener o
compartir numeros de registro de
programas de computador.
»CIBER TERRORISMO:
®Aprovechamiento de las redes
informaticas para obtener
informacion, fomentar o cometer
actos de terrorismo
-Recomendaciones
 No compartir con otras personas la
clave de seguridad para acceder a
páginas webs para evitar que pueda
ser suplantado por otra persona.

 No aceptar ni divulgar los sitios
virtuales que promueven la
autodestrucción, la xenofobia, la
exclusión, la pornografía de
menores, la trata de personas, la
intolerancia o cualquier actividad al
margen de la ley.
 Denunciar las páginas que cometan
delitos informáticos.
 Tener cuidado con las personas que
se conozcan por el ambiente
tecnológico y no dar información
personal.
 -.Aprender a reconocer las páginas
seguras, para no caer en trampas.
 - No guardar contraseñas en
computadores públicos para evitar
las estafas y el robo de la
identificación.
-Cibergrafia
http://es.slideshare.net/joelg
omezmx/delitos-informticos-
en-mxico-y-el-
mundo?qid=7e57be0a-691a-
455e-aa64-
a5bef58f422a&v=&b=&from_
search=1
http://paula-
adelaida.blogspot.com.co/20
11/07/10-recomentaciones-
para-prevenir-los.html
https://es.wikipedia.org/wiki/
Delito_inform%C3%A1tico
http://www.deltaasesores.co
m/articulos/autores-
invitados/otros/3576-ley-de-
delitos-informaticos-en-
colombia

Más contenido relacionado

La actualidad más candente

Problemas del internet
Problemas del internetProblemas del internet
Problemas del internet
birdton
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
Laura Valencia
 

La actualidad más candente (18)

Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internet
 
Erika folleto
Erika folletoErika folleto
Erika folleto
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Andres
AndresAndres
Andres
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Informatica 7
Informatica 7Informatica 7
Informatica 7
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Grooming hacking rocio
Grooming hacking rocioGrooming hacking rocio
Grooming hacking rocio
 
Délitos informáticos
Délitos informáticosDélitos informáticos
Délitos informáticos
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdf
 

Destacado

Gr Af Fi Ti S D El Co Ns Er Va To Ri O
Gr Af Fi Ti S D El Co Ns Er Va To Ri OGr Af Fi Ti S D El Co Ns Er Va To Ri O
Gr Af Fi Ti S D El Co Ns Er Va To Ri O
guestbdf844d
 
La Produccion De Energia
La Produccion De EnergiaLa Produccion De Energia
La Produccion De Energia
Pilar Galan
 

Destacado (20)

Apresentação World Web Win atualizada
Apresentação World Web Win atualizadaApresentação World Web Win atualizada
Apresentação World Web Win atualizada
 
Refinaria de Petróleo
Refinaria de Petróleo Refinaria de Petróleo
Refinaria de Petróleo
 
Generalidades biblioteca
Generalidades bibliotecaGeneralidades biblioteca
Generalidades biblioteca
 
Letras Desde El Alma
Letras Desde El AlmaLetras Desde El Alma
Letras Desde El Alma
 
Ecos otoño 2011
Ecos otoño 2011Ecos otoño 2011
Ecos otoño 2011
 
Desborda
DesbordaDesborda
Desborda
 
M&L webinar: Defining the market: trends for products and interactivity
M&L webinar: Defining the market: trends for products and interactivityM&L webinar: Defining the market: trends for products and interactivity
M&L webinar: Defining the market: trends for products and interactivity
 
PREDICTION OF VIBRATIONS, CUTTING FORCE OF SINGLE POINT CUTTING TOOL BY USIN...
 PREDICTION OF VIBRATIONS, CUTTING FORCE OF SINGLE POINT CUTTING TOOL BY USIN... PREDICTION OF VIBRATIONS, CUTTING FORCE OF SINGLE POINT CUTTING TOOL BY USIN...
PREDICTION OF VIBRATIONS, CUTTING FORCE OF SINGLE POINT CUTTING TOOL BY USIN...
 
Plano de Negócio One Thor
Plano de Negócio One ThorPlano de Negócio One Thor
Plano de Negócio One Thor
 
Gr Af Fi Ti S D El Co Ns Er Va To Ri O
Gr Af Fi Ti S D El Co Ns Er Va To Ri OGr Af Fi Ti S D El Co Ns Er Va To Ri O
Gr Af Fi Ti S D El Co Ns Er Va To Ri O
 
Petróleo Refinária
Petróleo RefináriaPetróleo Refinária
Petróleo Refinária
 
DESIGN AND EXECUTION OF A 3D PRINTER USING A PLA FILAMENT AS A NEW APPLICATIO...
DESIGN AND EXECUTION OF A 3D PRINTER USING A PLA FILAMENT AS A NEW APPLICATIO...DESIGN AND EXECUTION OF A 3D PRINTER USING A PLA FILAMENT AS A NEW APPLICATIO...
DESIGN AND EXECUTION OF A 3D PRINTER USING A PLA FILAMENT AS A NEW APPLICATIO...
 
Abhishek tiwari resume
Abhishek tiwari resumeAbhishek tiwari resume
Abhishek tiwari resume
 
Sind sie ein guter Mensch?
Sind sie ein guter Mensch?Sind sie ein guter Mensch?
Sind sie ein guter Mensch?
 
Diagnóstico de salud
Diagnóstico de saludDiagnóstico de salud
Diagnóstico de salud
 
De Tarracone Exhibitio Photographica
De Tarracone Exhibitio PhotographicaDe Tarracone Exhibitio Photographica
De Tarracone Exhibitio Photographica
 
Normas APA 2009
Normas APA 2009Normas APA 2009
Normas APA 2009
 
La Produccion De Energia
La Produccion De EnergiaLa Produccion De Energia
La Produccion De Energia
 
Rhein- Ruhr- Team
Rhein- Ruhr- TeamRhein- Ruhr- Team
Rhein- Ruhr- Team
 
Gewinn das Ding auf Facebook
Gewinn das Ding auf FacebookGewinn das Ding auf Facebook
Gewinn das Ding auf Facebook
 

Similar a Delitos informaticos (1)

Institución-educativa-josé cayetano-vásquez-daniel
Institución-educativa-josé  cayetano-vásquez-danielInstitución-educativa-josé  cayetano-vásquez-daniel
Institución-educativa-josé cayetano-vásquez-daniel
elbarto13
 
Institución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez danielInstitución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez daniel
elbarto13
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
Yessika Morales
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 

Similar a Delitos informaticos (1) (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Institución-educativa-josé cayetano-vásquez-daniel
Institución-educativa-josé  cayetano-vásquez-danielInstitución-educativa-josé  cayetano-vásquez-daniel
Institución-educativa-josé cayetano-vásquez-daniel
 
Institución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez danielInstitución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez daniel
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Ludmary escobar
Ludmary escobarLudmary escobar
Ludmary escobar
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 

Más de laurabolivar2502 (10)

China
ChinaChina
China
 
Servicios que ofrece
Servicios que ofreceServicios que ofrece
Servicios que ofrece
 
Servicios que ofrece
Servicios que ofreceServicios que ofrece
Servicios que ofrece
 
Servicios que ofrece
Servicios que ofreceServicios que ofrece
Servicios que ofrece
 
Sistemas masivos de comunicación
Sistemas masivos de comunicación Sistemas masivos de comunicación
Sistemas masivos de comunicación
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Delitos informaticos (1)

  • 1. -DELITOSINFORMATICOS Los delitos informaticos son aquellas actividades ilicitas que: »Se cometen mediante el uso de computadoras,sistemas informatico u otros dispositivos (la informatica es el medio o instrumento para ralizar un delito) »Tienen por objeto causar daños,provocar perdidas o impedir el uso de sistemas informaticos -Ley colombiana que castiga a las personas que cometen delitos informáticos » La ley 1273 de 2009 creo nuevos tipos de penales relacionados con los delitos informativos y la proteccion de la informacion y de los datos con pena de prision hasta 120 meses y multas hasta 1.500 salarios minimos . -tipos de delitos informaticos »HACKER: individuo que penetra un sistema solo por gusto o para probar sus habilidades . » CRAKER: persona que penetra un sistema informatico con el fin de robar o destruir informacion valiosa,realizar transacciones ilicitas, o impedir el buen funcionamiento de redes informaticas o computadoras. »CIBER GRAFITTI: penetrar sitios web para modificar su contenido, desplegando imágenes obcenas , amenazas, mensajes ridiculizantes,burlas, etc.
  • 2. » PHREAKING : penetrar ilicitamente sistemas telefonicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros . »WAREZ: grupo de personas amantes de la pirateria de software. Su meta es violar codigos de seguridad o generar, obtener o compartir numeros de registro de programas de computador. »CIBER TERRORISMO: ®Aprovechamiento de las redes informaticas para obtener informacion, fomentar o cometer actos de terrorismo -Recomendaciones  No compartir con otras personas la clave de seguridad para acceder a páginas webs para evitar que pueda ser suplantado por otra persona.   No aceptar ni divulgar los sitios virtuales que promueven la autodestrucción, la xenofobia, la exclusión, la pornografía de menores, la trata de personas, la intolerancia o cualquier actividad al margen de la ley.  Denunciar las páginas que cometan delitos informáticos.  Tener cuidado con las personas que se conozcan por el ambiente tecnológico y no dar información personal.  -.Aprender a reconocer las páginas seguras, para no caer en trampas.  - No guardar contraseñas en computadores públicos para evitar las estafas y el robo de la identificación. -Cibergrafia http://es.slideshare.net/joelg omezmx/delitos-informticos- en-mxico-y-el- mundo?qid=7e57be0a-691a- 455e-aa64- a5bef58f422a&v=&b=&from_ search=1 http://paula- adelaida.blogspot.com.co/20 11/07/10-recomentaciones- para-prevenir-los.html https://es.wikipedia.org/wiki/ Delito_inform%C3%A1tico http://www.deltaasesores.co m/articulos/autores- invitados/otros/3576-ley-de- delitos-informaticos-en- colombia