SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
DELITOS INFORMATICOS
E S T OS S ON A L G U N OS
DE L IT OS
IN F OR MA T IC OS
Bluejacking: Es cuando se usan
teléfonos celulares con tecnología
Bluetooth para enviar mensajes
anónimos a otros teléfonos
Grooming: Cuando un posible
abusador o pedófilo trata de iniciar
una relación en línea con un menor
de edad, buscando involucrarlo en
actos sexuales, intercambio de
imágenes y en conversaciones con
contenido sexual.
Hackear: Es el ingreso ilegal a
computadores, páginas y redes
sociales con el objetivo de robar
información, suplantar la identidad
del dueño, beneficiarse
económicamente o protestar.
Son todos aquellos actos que permiten
la comisión de agravios, daños o
perjuicios en contra de las personas,
grupos de ellas, entidades o
instituciones y que por lo general son
ejecutadas por medio del uso de las
computadoras y a través del mundo de
la internet.
LEY COLOMBIANA QUE
CASTIGA A LAS PERSONAS
QUE COMETEN AQUELLOS
DELITOS.
La Ley 1273 de 2009 creó nuevos
tipos penales relacionados con
delitos informáticos y la protección
de la información y de los datos con
penas de prisión de hasta 120 meses
y multas de hasta 1500 salarios
mínimos legales mensuales vigentes.
El 5 de enero de 2009, el Congreso
de la República de Colombia
promulgó la Ley 1273 “Por medio del
cual se modifica el Código Penal, se
crea un nuevo bien jurídico tutelado
– denominado “De la Protección de
la información y de los datos”- y se
preservan integralmente los sistemas
que utilicen las tecnologías de la
información y las comunicaciones,
entre otras disposiciones”.
Dicha ley tipificó como delitos una
serie de conductas relacionadas con
el manejo de datos personales, por
lo que es de gran importancia que
las empresas se blinden
jurídicamente para evitar incurrir en
alguno de estos tipos penales.
Ciberacoso (cyberbullying):Es un tipo de
agresión psicológica que se da usando las
nuevas tecnologías:teléfonos celulares e
Internet. Por medio de correos, mensajes o
imágenes que se envían se busca herir o
intimidar a otra persona.Este tipo de
acoso no se hace de frente, por ello la
víctima desconoce la identidad de su
agresor.
Phishing:Es un delito cibernético con el
que por medio del envío de correos se
engaña a las personas invitándolas a que
visiten páginas web falsas de entidades
bancarias o comerciales.Allí se solicita
que verifique o actualice sus datos con el
fin de robarle sus nombres de usuarios,
claves personales y demás información
confidencial.
CONSEJOS Y RECOMENDACIONES
*Copiar laruta deenlace alrecibir correos desitios
como los bancos,para comprobarqueen enlace
correspondaal enlacela de lapáginaoficial del banco y
no a una falsificación deweb.
*Para protegerla identidad,tenemos que hacer buen
uso de la informaciónquepublicamos eninternet,para
asíno serun blancofácilpara los delincuentes
informáticos.
*No compartir con otras personas la clave de
seguridad para acceder a páginas webs para evitar
que pueda ser suplantado por otras personas.
*No creer en las ofertas ni en los premios que
algunas páginas ofrecen, pues son engaños para
cometer delitos informáticos.
*Denunciar las páginas que cometan delitos
informáticos.
*Aprender a reconocer las páginas seguras,
para no caer en trampas.

Más contenido relacionado

La actualidad más candente

Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...Amones
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folletoMonica Jaimes
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativacruzterrobang
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internetkareny rojo
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.Maria Aponte
 
Delitos informaticos folleto
Delitos informaticos   folletoDelitos informaticos   folleto
Delitos informaticos folletoeimmygonzalez
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesYessenia Paria
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordyair34
 

La actualidad más candente (16)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folleto
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internet
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
No a los delitos informaticos
No a los delitos informaticosNo a los delitos informaticos
No a los delitos informaticos
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Cibercrimen problematica
Cibercrimen   problematicaCibercrimen   problematica
Cibercrimen problematica
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos folleto
Delitos informaticos   folletoDelitos informaticos   folleto
Delitos informaticos folleto
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 

Destacado

Cuestionario para saber un poco más de la tecnología
Cuestionario para saber un poco más de la tecnologíaCuestionario para saber un poco más de la tecnología
Cuestionario para saber un poco más de la tecnologíasara chaparro
 
Earnings Release Presentation - Fourth Quarter 2010 (4Q10).
Earnings Release Presentation - Fourth Quarter 2010 (4Q10).Earnings Release Presentation - Fourth Quarter 2010 (4Q10).
Earnings Release Presentation - Fourth Quarter 2010 (4Q10).MRVRI
 
HFIN Economic Impacts of Fiscal Options - draft conclusions (ISER 2.25.2016)
HFIN Economic Impacts of Fiscal Options - draft conclusions (ISER 2.25.2016)HFIN Economic Impacts of Fiscal Options - draft conclusions (ISER 2.25.2016)
HFIN Economic Impacts of Fiscal Options - draft conclusions (ISER 2.25.2016)Brad Keithley
 
Collège La Sologne - TIGY
Collège La Sologne - TIGYCollège La Sologne - TIGY
Collège La Sologne - TIGYSimone Petrucci
 
Facturación en la nube
Facturación en la nubeFacturación en la nube
Facturación en la nubeMaria Jose
 
Sambutan Pembukaan Pameran Seni rupa muz eum surabaya- djoko Aw
Sambutan Pembukaan Pameran Seni rupa muz eum surabaya- djoko AwSambutan Pembukaan Pameran Seni rupa muz eum surabaya- djoko Aw
Sambutan Pembukaan Pameran Seni rupa muz eum surabaya- djoko AwDjoko Adi Walujo
 
Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´
Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´
Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´Laura Ximena Rachen Rodriguez
 

Destacado (14)

blog/ wiki
blog/ wiki blog/ wiki
blog/ wiki
 
Red informatica
Red informaticaRed informatica
Red informatica
 
Cuestionario para saber un poco más de la tecnología
Cuestionario para saber un poco más de la tecnologíaCuestionario para saber un poco más de la tecnología
Cuestionario para saber un poco más de la tecnología
 
Google
GoogleGoogle
Google
 
Earnings Release Presentation - Fourth Quarter 2010 (4Q10).
Earnings Release Presentation - Fourth Quarter 2010 (4Q10).Earnings Release Presentation - Fourth Quarter 2010 (4Q10).
Earnings Release Presentation - Fourth Quarter 2010 (4Q10).
 
Lista fases carpeta forrada.
Lista  fases  carpeta forrada.Lista  fases  carpeta forrada.
Lista fases carpeta forrada.
 
HFIN Economic Impacts of Fiscal Options - draft conclusions (ISER 2.25.2016)
HFIN Economic Impacts of Fiscal Options - draft conclusions (ISER 2.25.2016)HFIN Economic Impacts of Fiscal Options - draft conclusions (ISER 2.25.2016)
HFIN Economic Impacts of Fiscal Options - draft conclusions (ISER 2.25.2016)
 
Collège La Sologne - TIGY
Collège La Sologne - TIGYCollège La Sologne - TIGY
Collège La Sologne - TIGY
 
Facturación en la nube
Facturación en la nubeFacturación en la nube
Facturación en la nube
 
Sambutan Pembukaan Pameran Seni rupa muz eum surabaya- djoko Aw
Sambutan Pembukaan Pameran Seni rupa muz eum surabaya- djoko AwSambutan Pembukaan Pameran Seni rupa muz eum surabaya- djoko Aw
Sambutan Pembukaan Pameran Seni rupa muz eum surabaya- djoko Aw
 
Aplicaciones de google
Aplicaciones de googleAplicaciones de google
Aplicaciones de google
 
Aula Click y Aula Fácil
Aula Click y Aula FácilAula Click y Aula Fácil
Aula Click y Aula Fácil
 
Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´
Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´
Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´
 
Servicios que ofrece
Servicios que ofreceServicios que ofrece
Servicios que ofrece
 

Similar a Delitos Informáticos (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"
 
Camila 23
Camila 23Camila 23
Camila 23
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confío
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Los delitos-informaticos
Los delitos-informaticosLos delitos-informaticos
Los delitos-informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 

Último

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Delitos Informáticos

  • 1. DELITOS INFORMATICOS E S T OS S ON A L G U N OS DE L IT OS IN F OR MA T IC OS Bluejacking: Es cuando se usan teléfonos celulares con tecnología Bluetooth para enviar mensajes anónimos a otros teléfonos Grooming: Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual. Hackear: Es el ingreso ilegal a computadores, páginas y redes sociales con el objetivo de robar información, suplantar la identidad del dueño, beneficiarse económicamente o protestar. Son todos aquellos actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutadas por medio del uso de las computadoras y a través del mundo de la internet. LEY COLOMBIANA QUE CASTIGA A LAS PERSONAS QUE COMETEN AQUELLOS DELITOS. La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes. El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales.
  • 2. Ciberacoso (cyberbullying):Es un tipo de agresión psicológica que se da usando las nuevas tecnologías:teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra persona.Este tipo de acoso no se hace de frente, por ello la víctima desconoce la identidad de su agresor. Phishing:Es un delito cibernético con el que por medio del envío de correos se engaña a las personas invitándolas a que visiten páginas web falsas de entidades bancarias o comerciales.Allí se solicita que verifique o actualice sus datos con el fin de robarle sus nombres de usuarios, claves personales y demás información confidencial. CONSEJOS Y RECOMENDACIONES *Copiar laruta deenlace alrecibir correos desitios como los bancos,para comprobarqueen enlace correspondaal enlacela de lapáginaoficial del banco y no a una falsificación deweb. *Para protegerla identidad,tenemos que hacer buen uso de la informaciónquepublicamos eninternet,para asíno serun blancofácilpara los delincuentes informáticos. *No compartir con otras personas la clave de seguridad para acceder a páginas webs para evitar que pueda ser suplantado por otras personas. *No creer en las ofertas ni en los premios que algunas páginas ofrecen, pues son engaños para cometer delitos informáticos. *Denunciar las páginas que cometan delitos informáticos. *Aprender a reconocer las páginas seguras, para no caer en trampas.