Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Delitos informaticos
1. NECESIDAD DE FORMACIÓN
AL RESPECTO
Es inevitable admitir la inmensa
importancia de la internet en todos los
ámbitos en especial en la vida de nosotros
lo jóvenes a diario son millones de datos
que se transfieren a través de las redes
sociales con las que convivimos y muchas
veces ni siquiera nos dignamos a controlar
nuestra privacidad.
Las redes sociales nos han permitido
cosas inimaginables como enviar y recibir
mensajes instantáneamente pero al
margen de todo eso, hay muchas
personas en todo el mundo que también
exploran el lado oscuro que tiene web.
Como toda creación humana, hay otro lado
oscuro, que atenta contra todas estas
sanas intenciones; el fraude, el abuso de
confianza, el robo, la estafa electrónica,
piratería, extorsiones, amenazas,
calumnias, injurias, pornografía,
explotación sexual infantil son algunos de
los delitos que más frecuentemente se
están encontrando en la red.
Las cifras aumentan cada día y eso por
eso que desde la asignatura de tecnología
es esencial que aprendamos acerca de
cómo proteger nuestra información, debido
a que como jóvenes estamos expuestos a
distintos tipos de ataque cibernético,
aprender a cuidar nuestra seguridad en la
red es de suma importancia puesto que no
podemos sentarnos a ver como nuestra
privacidad es violentada y no hacer nada
ante semejante ataque directo hacia
nuestra dignidad.
CONSEJOS Y RECOMENDACIONES
PARA EVITAR INCURRIR EN ESTOS
DELITOS
1. No abrir correos de remitentes
desconocidos, ni archivos que vengan
adjuntos de los mismos.
2. Evitar ingresar datos personales y de
acceso en links extraños de cualquier tipo
de página sospechosa.
3. Evita seguir los link incluidos en correos
electrónicos, ya que estos pueden llevar a
sitios que contengan virus dañino o un
troyano spyware.
4. Instala y mantén actualizada la
programación de seguridad como antivirus,
tener un antivirus es un gran paso para
proteger tu privacidad en la red.
5. Cambia tus claves periódicamente y
evita que las mismas sean demasiado
predecibles, mantenlas en secreto, es
confidencial usa contraseñas seguras
compuestas por al menos 10 caracteres y
que contengan números y letras.
6. No proporciones información de ningún
tipo en redes sociales.
7. Ten en cuenta que puedes configurar tu
privacidad en las redes sociales usa esta
opción para que únicamente tus conocidos
puedan ver tu información personal
http://www.academica.mx/observatorio/noti
cias/10-consejos-prevenir-el-ciberdelito
DELITOS INFORMÁTICOS
LIZETH MILAGROS PIÑEROS
BORDA
ESCUELA NORMAL SUPERIOR
LEONOR ÁLVAREZ PINZÓN
TECNOLOGÍA E INFORMÁTICA
TUNJA
2016
2. ¿QUÉ SON LOS DELITOS IN-
FORMÁTICOS?
Son actos cibernéticos delictivos
orientados a la violación de la
confidencialidad de datos, destrucción
o alteración de equipos electrónicos
desde celulares hasta computadores,
medios electrónicos y redes de
Internet.
En conclusión los delitos informáticos
son aquellas actividades ilícitas que:
-Se cometen mediante el uso de
computadoras, dispositivos, sistemas
informáticos o dispositivos electrónicos
de cualquier índole es decir se usa la
informática como medio para la
realización de un delito.
-Tienen por objetivo atacar datos
informáticos para causar daños, robar
información o impedir el uso de
sistemas cibernéticos.
http://www.delitosinformaticos.info/delit
os_informaticos/definicion.html
LEY COLOMBIANA QUE CASTIGA A
LAS PERSONAS QUE COMETEN
DELITOS INFORMÁTICOS
Incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a
1000 salarios mínimos legales
mensuales vigentes los individuos
que atenten contra los artículos:
Artículo 269A: ACCESO ABUSIVO A
UN SISTEMA INFORMÁTICO.
Artículo 269B: OBSTACULIZACIÓN
ILEGÍTIMA DE SISTEMA
INFORMÁTICO O RED DE
TELECOMUNICACIÓN.
Artículo 269D: DAÑO INFORMÁTICO.
Artículo 269E: USO DE SOFTWARE
MALICIOSO.
Artículo 269F: VIOLACIÓN DE
DATOS PERSONALES.
Artículo 269G: SUPLANTACIÓN DE
SITIOS WEB PARA CAPTURAR
DATOS PERSONALES.
Artículo 269I: HURTO POR MEDIOS
INFORMÁTICOS Y SEMEJANTES
Incurrirá en las penas señaladas en el
artículo 240 del Código Penal, es decir,
penas de prisión de tres a ocho años.
Artículo 269J: TRANSFERENCIA NO
CONSENTIDA DE ACTIVOS. Incurrirá
en pena de prisión de cuarenta y ocho
(48) a ciento veinte (120) meses y en
multa de 200 a 1500 salarios mínimos
legales mensuales vigentes.
http://www.deltaasesores.com/articulos/aut
ores-invitados/otros/3576-ley-de-delitos-
informaticos-en-colombia
LISTA Y EXPLICACIÓN DE LOS
DELITOS INFORMÁTICOS
-Manipulación de los datos de
entrada: Tipo de fraude informático
basado en la sustracción de datos, son
el tipo de delitos informáticos más
comunes ya que son fáciles de
cometer y difíciles de descubrir.
Este tipo se divide en:
Como objeto: Se evidencia alteración
directa de los datos de los documentos
almacenados en cualquier tipo de
sistema de información.
Como instrumento: Se evidencia
cuando por medio de un elemento
electrónico se realizan falsificaciones
de documentos de cualquier índole.
Manipulación de programas. Se basa
básicamente en modificar los datos de
programas existentes en el sistema o
en insertar nuevos datos
alfanuméricos.
Sabotaje informático: Es borrar,
suprimir o modificar sin autorización
funciones o datos de datos
informáticos con intención de
obstaculizar el funcionamiento normal
del sistema.
Acceso no autorizado a servicios y
sistemas informáticos: Este tipo de
ataques son en pocas palabras
espionaje informático.
http://www.segu-
info.com.ar/delitos/tiposdelito.htm