SlideShare una empresa de Scribd logo
1 de 3
DELITOS INFORMATICOS
LUISA FERNANDA CORTEZ IBAÑEZ
CODIGO 6
GRADO: 10-04
ESCUELA NORMALSUPERIOR LEONOR ALVAREZ
PINZON
TUINJA
2016
¿QUÉSON?:
Los delitos informáticos son una infracción
cometida por una o más personas a través de
internet con el fin de causar un daño, como
el robo, chantaje, y falsificación entre otros.
DENTRO DE LOS DELITOS INFORMATICOS SE
ENCUENTRAN:
 ESTAFAS: son utilizadas
principalmente para robar
información que le permita a los
bandidos ingresar al sistema
crediticio de la víctima para así
suplantarla y robarle.
 PIRATERIA EN INTERNET: este delito
incluye el uso del internet para
comercializar programas
informáticos protegidos por medio
de correos o sitios de subastas, entre
otros.
 MANIPULACION DE LOS DATOS: este es
uno de los delitos informáticos más
comunes ya que es fácil de realizar y
difícil de revelar. Este delito lo
puede cometer cualquier persona ya
que no es necesario tener muchos
conocimientos sobre informática.
 PORNOGRAFIA INFANTIL: este delito
consiste en distribuir material
obsceno que incluya a menores de
edad, por medio de chats, foros o
comunidades virtuales.
ALGUNOS DE LOS ARTICULOS DE LA LEY
COLOMBIANAQUECASTIGANESTOSDELITOS:
 ARTICULO 269A: la persona que sin
autorización ingrese a un sistema
informático pasara de cuarenta y
ocho a noventa y seis meses en
prisión y deberá pagar entre cien
y mil salarios mínimos.
 ARTICULO 269D: la persona que sin
autorización ingrese a una red
altere o suprima información de
esta deberá pasar en prisión de
treinta y seis a setenta y dos
meses.
 ARTICULO 269F: la persona que sin
autorización y para beneficio
propio robe, venda o modifique
datos personales de alguien más
deberá pasar de cuarenta y ocho
a noventa y seis meses en prisión
y pagara de cien a mil salarios
mínimos legales.
COMOEVITARINCIDIRENESTOS DELITOS:
 En las contraseñas unas palabras
donde mezcle números,
símbolos y letras distintos.
 No admitir que alguien más use
sus contraseñas.
 No abra ni mande cadenas de
correos así el remitente sea
conocido.
 No abrir enlaces de noticias
curiosas ya que los hackers los
utilizan para hacer daños.
 Instalar un anti virus y
mantenerlo actualizado, con este
analice todos sus archivos y
sobre todo los descargados
recientemente.
 Estar prevenido con respecto a
las nuevos delitos que atentan
contra la seguridad de su equipo
y de esta manera poder evitar
que los delincuentes le causen
daño.
Folleto delitos informaticos d

Más contenido relacionado

La actualidad más candente

Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)vaalzatem
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos Milena Torres
 
Usos del internet
Usos del internet Usos del internet
Usos del internet cosoroma
 
Conductas de prevencion y seguridad
Conductas de prevencion y seguridadConductas de prevencion y seguridad
Conductas de prevencion y seguridadNelDiaz
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosVale Fiallos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Lorenacha18
 
Presentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía CelularPresentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía CelularManu Manuu
 
Presentación1seguridad en internet
Presentación1seguridad en internetPresentación1seguridad en internet
Presentación1seguridad en internetmatushki
 
Indecopi
IndecopiIndecopi
IndecopiMilu_uz
 
Articulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaArticulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaRanis Dc
 

La actualidad más candente (17)

Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Usos del internet
Usos del internet Usos del internet
Usos del internet
 
Conductas de prevencion y seguridad
Conductas de prevencion y seguridadConductas de prevencion y seguridad
Conductas de prevencion y seguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Presentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía CelularPresentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía Celular
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Presentación1seguridad en internet
Presentación1seguridad en internetPresentación1seguridad en internet
Presentación1seguridad en internet
 
Indecopi
IndecopiIndecopi
Indecopi
 
Deep wed
Deep wedDeep wed
Deep wed
 
Articulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaArticulo sobre la Huella Ecologica
Articulo sobre la Huella Ecologica
 

Similar a Folleto delitos informaticos d

Similar a Folleto delitos informaticos d (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos-informaticos
Los delitos-informaticosLos delitos-informaticos
Los delitos-informaticos
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Revista Delitos Informáticos
Revista Delitos InformáticosRevista Delitos Informáticos
Revista Delitos Informáticos
 
Rose
RoseRose
Rose
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Camila 23
Camila 23Camila 23
Camila 23
 
Folleto de informatica
Folleto de informatica Folleto de informatica
Folleto de informatica
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptx
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 

Último

LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxLA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxJuankLerma
 
MAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentesMAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentesDiandraRivera
 
Habitos atomicos libro completooooooooooo
Habitos atomicos libro completoooooooooooHabitos atomicos libro completooooooooooo
Habitos atomicos libro completoooooooooooTomas914396
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...CLAUDIA GINGLIONA RAMÍREZ DIFILIPPI
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaccastilloojeda12
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMaraMilagrosBarrosMa
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfloquendo1901
 
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...CarlosMelgarejo25
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxismaelchandi2010
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxAdriannDiaz
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxJOELORELLANA15
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 

Último (20)

LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxLA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
 
MAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentesMAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentes
 
Habitos atomicos libro completooooooooooo
Habitos atomicos libro completoooooooooooHabitos atomicos libro completooooooooooo
Habitos atomicos libro completooooooooooo
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitectura
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdf
 
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptx
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 

Folleto delitos informaticos d

  • 1. DELITOS INFORMATICOS LUISA FERNANDA CORTEZ IBAÑEZ CODIGO 6 GRADO: 10-04 ESCUELA NORMALSUPERIOR LEONOR ALVAREZ PINZON TUINJA 2016 ¿QUÉSON?: Los delitos informáticos son una infracción cometida por una o más personas a través de internet con el fin de causar un daño, como el robo, chantaje, y falsificación entre otros. DENTRO DE LOS DELITOS INFORMATICOS SE ENCUENTRAN:  ESTAFAS: son utilizadas principalmente para robar información que le permita a los bandidos ingresar al sistema crediticio de la víctima para así suplantarla y robarle.  PIRATERIA EN INTERNET: este delito incluye el uso del internet para comercializar programas informáticos protegidos por medio de correos o sitios de subastas, entre otros.  MANIPULACION DE LOS DATOS: este es uno de los delitos informáticos más comunes ya que es fácil de realizar y difícil de revelar. Este delito lo puede cometer cualquier persona ya que no es necesario tener muchos conocimientos sobre informática.
  • 2.  PORNOGRAFIA INFANTIL: este delito consiste en distribuir material obsceno que incluya a menores de edad, por medio de chats, foros o comunidades virtuales. ALGUNOS DE LOS ARTICULOS DE LA LEY COLOMBIANAQUECASTIGANESTOSDELITOS:  ARTICULO 269A: la persona que sin autorización ingrese a un sistema informático pasara de cuarenta y ocho a noventa y seis meses en prisión y deberá pagar entre cien y mil salarios mínimos.  ARTICULO 269D: la persona que sin autorización ingrese a una red altere o suprima información de esta deberá pasar en prisión de treinta y seis a setenta y dos meses.  ARTICULO 269F: la persona que sin autorización y para beneficio propio robe, venda o modifique datos personales de alguien más deberá pasar de cuarenta y ocho a noventa y seis meses en prisión y pagara de cien a mil salarios mínimos legales. COMOEVITARINCIDIRENESTOS DELITOS:  En las contraseñas unas palabras donde mezcle números, símbolos y letras distintos.  No admitir que alguien más use sus contraseñas.  No abra ni mande cadenas de correos así el remitente sea conocido.  No abrir enlaces de noticias curiosas ya que los hackers los utilizan para hacer daños.  Instalar un anti virus y mantenerlo actualizado, con este analice todos sus archivos y sobre todo los descargados recientemente.  Estar prevenido con respecto a las nuevos delitos que atentan contra la seguridad de su equipo y de esta manera poder evitar que los delincuentes le causen daño.