SlideShare una empresa de Scribd logo
1 de 3
¿Qué son los delitos informáticos?
Un delito informático o ciberdelito es
toda aquella acción antijurídica y
culpable, que se da por vías
informáticas o que tiene como
objetivo destruir y dañar
ordenadores, medios electrónicos y
redes de internet.
Ley que castiga
El 5 de enero de 2009, el congreso
de la república de Colombia promulgo
la ley 1273 “por medio del cual se
modifica el código penal, se crea un
nuevo bien jurídico tutelado-
denominado “de la protección de la
información y las comunicaciones
entre otras disposiciones”.
Delitos informáticos
∆ Claves programáticas espías:
conocidas como troyanas, o
software espías, utilizadas para
sustraer información en forma
remota y física, preferiblemente
aquella que le permita al
delincuente validarse en el
sistema bancario, suplantando a la
víctima.
∆ Estafas a través de subastas en
línea: se presentan en el servicio
de venta de productos,
generalmente ilícitos, en línea o
en la red; se pueden encontrar
celulares hurtados, software de
aplicaciones ilegales, además
puede ser una vía de estafa ya
que suelen incluir reglas de envió
y de calidad de los productos
solicitados.
∆ Divulgación indebida de
contenidos: son conductas
originadas en el ofrecido en el
internet y el acceso público sin
control desde ciber cafés; entre
ellas se encuentran el envío de
correos electrónicos anónimos,
con fines injuriosos o calumnias,
amenazas y extorsiones.
∆ Pornografía infantil en internet:
a través de foros, chats,
comunidades virtuales,
transferencias de archivos, entre
otras modalidades, los
delincuentes comercializan
material pornográfico que
involucra menores de edad
∆
∆ Violación a los derechos de
autor: utilizando reproductores
en serie, los delincuentes realizan
múltiples copias de obras
musicales, video gramas y
software.
∆ Piratería en internet: implica la
utilización de internet para
vender o distribuir programas
informáticos protegidos por las
leyes de la propiedad intelectual,
aquí encontramos la utilización de
tecnología por par a par, correos
electrónicos, grupos de noticias,
chat por relay de internet, orden
postal o sitios de subasta,
protocolos de transferencia de
archivos, etc.
La necesidad de información
Es necesario saber esta
información porque en cualquier
momento se puede presentar uno
de estos delitos y usted podría
pasar por alto esto o ser víctima
de estos delitos
Consejos y recomendaciones
∇ para las claves, use siempre
palabras donde mescle
números, letras y símbolos
diferentes.
∇ No permitan que nadie utilice
su usuario, ni conozca sus
claves.
∇ No reenvié ni abra cadenas de
correos, aunque el remitente
sea conocido, menos si está en
reformas diferentes al
español.
∇ Muchos hackers utilizan
noticias curiosas o importantes
para lanzar infecciones,
troyanos, malware.
∇ No ingreses a mensajes de
correo o links como “quien te
elimino de Messenger” es una
forma de robar contraseñas.
Bibliografía:
www.policia.gov.co
www.wikipedia.com
FIN
Delitos informáticos
Laura Molano Quintana
10-03
Pilar Cristina Alfonso
Escuela Normal Superior Leonor
Alvares Pinzón
Tunja
2016
Qué son los delitos informáticos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Piratería Informática
Piratería InformáticaPiratería Informática
Piratería Informática
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Presentación1
Presentación1Presentación1
Presentación1
 
Pirateria informatica1
Pirateria informatica1Pirateria informatica1
Pirateria informatica1
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informática
 
Piratería
PirateríaPiratería
Piratería
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Museo tics
Museo ticsMuseo tics
Museo tics
 
Presentacion guia de cátedra
Presentacion guia de cátedraPresentacion guia de cátedra
Presentacion guia de cátedra
 
Pirateria
PirateriaPirateria
Pirateria
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Pirateria de software presentacion
Pirateria de software presentacionPirateria de software presentacion
Pirateria de software presentacion
 
La pirateria
La pirateriaLa pirateria
La pirateria
 

Destacado

Estudio de las_politicas_publicas[1]
Estudio de las_politicas_publicas[1]Estudio de las_politicas_publicas[1]
Estudio de las_politicas_publicas[1]Víctor M. Reñazco
 
Linea de tiempo de mexico 1900 2013
Linea de tiempo de mexico 1900 2013Linea de tiempo de mexico 1900 2013
Linea de tiempo de mexico 1900 2013Paty Jimenez
 
The Hero's Journey in Antwerp. Demo guide
The Hero's Journey in Antwerp. Demo guide The Hero's Journey in Antwerp. Demo guide
The Hero's Journey in Antwerp. Demo guide Peter de Kuster
 
Ley Federal de Transparencia
Ley Federal de TransparenciaLey Federal de Transparencia
Ley Federal de Transparenciajaherrera56
 
Presupuesto de ingreso y egreso
Presupuesto de ingreso y egresoPresupuesto de ingreso y egreso
Presupuesto de ingreso y egresoGaby Zambrano
 
Diseño curricular gestion empresarial
Diseño curricular gestion empresarialDiseño curricular gestion empresarial
Diseño curricular gestion empresarialHector G Cifuentes H
 
Administracion por objetivos
Administracion por objetivosAdministracion por objetivos
Administracion por objetivosMBar-2015
 
Diseño curricular gestion empresarial
Diseño curricular gestion empresarialDiseño curricular gestion empresarial
Diseño curricular gestion empresarialHector G Cifuentes H
 
Globalization by Dr. mani kansal
Globalization by Dr. mani kansalGlobalization by Dr. mani kansal
Globalization by Dr. mani kansalDrMani Kansal
 
Cedeo Rapport: NIMO Project Management Instituut b v
Cedeo Rapport: NIMO Project Management Instituut b v Cedeo Rapport: NIMO Project Management Instituut b v
Cedeo Rapport: NIMO Project Management Instituut b v sennanimo
 
950900425008 cc80550007c
950900425008 cc80550007c950900425008 cc80550007c
950900425008 cc80550007cEmiliy02
 
F008 p006-gfpi planeacion seguimiento evaluac etapa productica (3) (1)
F008  p006-gfpi planeacion seguimiento evaluac etapa productica (3) (1)F008  p006-gfpi planeacion seguimiento evaluac etapa productica (3) (1)
F008 p006-gfpi planeacion seguimiento evaluac etapa productica (3) (1)LooReenaa GaaRciiaa
 
M/Powerbook 'Jong talent; nieuw realisme op de arbeidsmarkt'
M/Powerbook 'Jong talent; nieuw realisme op de arbeidsmarkt'M/Powerbook 'Jong talent; nieuw realisme op de arbeidsmarkt'
M/Powerbook 'Jong talent; nieuw realisme op de arbeidsmarkt'ManpowerGroup Nederland
 

Destacado (20)

WREAP Iteration 4
WREAP Iteration 4 WREAP Iteration 4
WREAP Iteration 4
 
Programa Sectorial Medio Ambiente 2007-2012
Programa Sectorial Medio Ambiente 2007-2012Programa Sectorial Medio Ambiente 2007-2012
Programa Sectorial Medio Ambiente 2007-2012
 
Nine Elements
Nine ElementsNine Elements
Nine Elements
 
Estudio de las_politicas_publicas[1]
Estudio de las_politicas_publicas[1]Estudio de las_politicas_publicas[1]
Estudio de las_politicas_publicas[1]
 
Linea de tiempo de mexico 1900 2013
Linea de tiempo de mexico 1900 2013Linea de tiempo de mexico 1900 2013
Linea de tiempo de mexico 1900 2013
 
The Hero's Journey in Antwerp. Demo guide
The Hero's Journey in Antwerp. Demo guide The Hero's Journey in Antwerp. Demo guide
The Hero's Journey in Antwerp. Demo guide
 
Conversion de binario_
Conversion de binario_Conversion de binario_
Conversion de binario_
 
Ley Federal de Transparencia
Ley Federal de TransparenciaLey Federal de Transparencia
Ley Federal de Transparencia
 
Programacion sena
Programacion senaProgramacion sena
Programacion sena
 
Presupuesto de ingreso y egreso
Presupuesto de ingreso y egresoPresupuesto de ingreso y egreso
Presupuesto de ingreso y egreso
 
Diseño curricular gestion empresarial
Diseño curricular gestion empresarialDiseño curricular gestion empresarial
Diseño curricular gestion empresarial
 
Administracion por objetivos
Administracion por objetivosAdministracion por objetivos
Administracion por objetivos
 
Diseño curricular gestion empresarial
Diseño curricular gestion empresarialDiseño curricular gestion empresarial
Diseño curricular gestion empresarial
 
Economia ec13151
Economia ec13151Economia ec13151
Economia ec13151
 
Globalization by Dr. mani kansal
Globalization by Dr. mani kansalGlobalization by Dr. mani kansal
Globalization by Dr. mani kansal
 
Cedeo Rapport: NIMO Project Management Instituut b v
Cedeo Rapport: NIMO Project Management Instituut b v Cedeo Rapport: NIMO Project Management Instituut b v
Cedeo Rapport: NIMO Project Management Instituut b v
 
950900425008 cc80550007c
950900425008 cc80550007c950900425008 cc80550007c
950900425008 cc80550007c
 
F008 p006-gfpi planeacion seguimiento evaluac etapa productica (3) (1)
F008  p006-gfpi planeacion seguimiento evaluac etapa productica (3) (1)F008  p006-gfpi planeacion seguimiento evaluac etapa productica (3) (1)
F008 p006-gfpi planeacion seguimiento evaluac etapa productica (3) (1)
 
M/Powerbook 'Jong talent; nieuw realisme op de arbeidsmarkt'
M/Powerbook 'Jong talent; nieuw realisme op de arbeidsmarkt'M/Powerbook 'Jong talent; nieuw realisme op de arbeidsmarkt'
M/Powerbook 'Jong talent; nieuw realisme op de arbeidsmarkt'
 
Proyecto formativo
Proyecto formativoProyecto formativo
Proyecto formativo
 

Similar a Qué son los delitos informáticos

Similar a Qué son los delitos informáticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos%20 informaticos
Delitos%20 informaticosDelitos%20 informaticos
Delitos%20 informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Lina MolaNo

diferencias entre las normas apa y las normas icontec
diferencias entre las normas apa y las normas icontecdiferencias entre las normas apa y las normas icontec
diferencias entre las normas apa y las normas icontecLina MolaNo
 
industria de boyacá
 industria de boyacá industria de boyacá
industria de boyacáLina MolaNo
 
Para finales del 2015
Para finales del 2015Para finales del 2015
Para finales del 2015Lina MolaNo
 
desarrollo sostenible
desarrollo sostenibledesarrollo sostenible
desarrollo sostenibleLina MolaNo
 
Mi carrera profesional
Mi carrera profesionalMi carrera profesional
Mi carrera profesionalLina MolaNo
 
Mi carrera profesional
Mi carrera profesionalMi carrera profesional
Mi carrera profesionalLina MolaNo
 
Folleto curso virtual
Folleto curso virtualFolleto curso virtual
Folleto curso virtualLina MolaNo
 
Mundiales(afiches,balonesy copas)
Mundiales(afiches,balonesy copas)Mundiales(afiches,balonesy copas)
Mundiales(afiches,balonesy copas)Lina MolaNo
 
Curso de frances (cuadro)
Curso de frances (cuadro)Curso de frances (cuadro)
Curso de frances (cuadro)Lina MolaNo
 

Más de Lina MolaNo (15)

diferencias entre las normas apa y las normas icontec
diferencias entre las normas apa y las normas icontecdiferencias entre las normas apa y las normas icontec
diferencias entre las normas apa y las normas icontec
 
industria de boyacá
 industria de boyacá industria de boyacá
industria de boyacá
 
Para finales del 2015
Para finales del 2015Para finales del 2015
Para finales del 2015
 
desarrollo sostenible
desarrollo sostenibledesarrollo sostenible
desarrollo sostenible
 
Mi carrera profesional
Mi carrera profesionalMi carrera profesional
Mi carrera profesional
 
Mi carrera profesional
Mi carrera profesionalMi carrera profesional
Mi carrera profesional
 
Folleto curso virtual
Folleto curso virtualFolleto curso virtual
Folleto curso virtual
 
Mundiales(afiches,balonesy copas)
Mundiales(afiches,balonesy copas)Mundiales(afiches,balonesy copas)
Mundiales(afiches,balonesy copas)
 
La wiki
La wikiLa wiki
La wiki
 
Voki
VokiVoki
Voki
 
Blog vs wiki
Blog vs wikiBlog vs wiki
Blog vs wiki
 
tabla Web 2.0
tabla Web 2.0tabla Web 2.0
tabla Web 2.0
 
Las tic
Las ticLas tic
Las tic
 
Las tic
Las ticLas tic
Las tic
 
Curso de frances (cuadro)
Curso de frances (cuadro)Curso de frances (cuadro)
Curso de frances (cuadro)
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (20)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Qué son los delitos informáticos

  • 1. ¿Qué son los delitos informáticos? Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet. Ley que castiga El 5 de enero de 2009, el congreso de la república de Colombia promulgo la ley 1273 “por medio del cual se modifica el código penal, se crea un nuevo bien jurídico tutelado- denominado “de la protección de la información y las comunicaciones entre otras disposiciones”. Delitos informáticos ∆ Claves programáticas espías: conocidas como troyanas, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. ∆ Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que suelen incluir reglas de envió y de calidad de los productos solicitados. ∆ Divulgación indebida de contenidos: son conductas originadas en el ofrecido en el internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envío de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones. ∆ Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad ∆ ∆ Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, video gramas y software. ∆ Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual, aquí encontramos la utilización de tecnología por par a par, correos electrónicos, grupos de noticias, chat por relay de internet, orden postal o sitios de subasta,
  • 2. protocolos de transferencia de archivos, etc. La necesidad de información Es necesario saber esta información porque en cualquier momento se puede presentar uno de estos delitos y usted podría pasar por alto esto o ser víctima de estos delitos Consejos y recomendaciones ∇ para las claves, use siempre palabras donde mescle números, letras y símbolos diferentes. ∇ No permitan que nadie utilice su usuario, ni conozca sus claves. ∇ No reenvié ni abra cadenas de correos, aunque el remitente sea conocido, menos si está en reformas diferentes al español. ∇ Muchos hackers utilizan noticias curiosas o importantes para lanzar infecciones, troyanos, malware. ∇ No ingreses a mensajes de correo o links como “quien te elimino de Messenger” es una forma de robar contraseñas. Bibliografía: www.policia.gov.co www.wikipedia.com FIN Delitos informáticos Laura Molano Quintana 10-03 Pilar Cristina Alfonso Escuela Normal Superior Leonor Alvares Pinzón Tunja 2016