SlideShare una empresa de Scribd logo
CONCEJOS PARA EVITAR
COMETER UN DELITO
INFORMATICO:
 Copiar la ruta de enlace al
recibir correos de sitios
como los bancos, para
comprobar que en enlace
corresponda al enlace la de
la página oficial del banco y
no a una falsificación de
web.
 Para tener la cuenta de
Facebook completamente
privada y hacer la correcta
configuración del perfil,
elegir en la opción de
cuenta que toda mi
información solo la puedan
ver mis amigos, en todas
las opciones de la opción
configuración de cuenta y
configuración de
privacidad.
BIBLIOGRAFIA:
 http://delitosinfo.bligoo.cl/me
dia/users/21/1077132/image
s/public/279474/delitos-
informaticos.jpg?v=1339431
947657
 https://i1.wp.com/www.unoc
ero.com/wp-
content/uploads/2012/04/deli
toselectronicos.jpg?w=600
 http://farm5.static.flickr.com/
4032/4582042068_b149ba0
241.jpg
 https://felixvictorino.files.wor
dpress.com/2010/06/culpabl
e.jpg
¿QUE SON LOS
DELITOS
INFORMATICOS?
ESCUELA.NORMAL.SUPERIOR”L.A.P”
YESICA PAOLA CARDENAS CUBIDES
10-02
¿Qué SON LOS DELITOS
INFORMATICOS?
DEFINICION:
Un delito
informático o ciberdelito es toda
aquella acción antijurídica y
culpable, que se da por vías
informáticas o que tiene como
objetivo destruir y
dañarordenadores, medios
electrónicos y redes de Internet.
Debido a que la informática se
mueve más rápido que la
legislación, existen conductas
criminales por vías informáticas que
no pueden considerarse como
delito, según la "Teoría del delito",
por lo cual se definen como abusos
informáticos (los tipos penales
tradicionales resultan en muchos
países inadecuados para encuadrar
las nuevas formas delictivas y parte
de la criminalidad informática. .
LEY:
La Ley 1273 de 2009 creó nuevos
tipos penales relacionados con
delitos informáticos y la protección
de la información y de los datos con
penas de prisión de hasta 120
meses y multas de hasta 1500
salarios mínimos legales mensuales
gentes
¿Cuáles son las penas en Colombia
para los delitos informáticos?
La pena mínima es de cuatro años
de cárcel. Además, la ley establece
que a quien se le impute este delito
no tendrá la posibilidad de modificar
la medida de aseguramiento, por tal
motivo no tendrían beneficios como
el de prisión domiciliaria.
DELITOS INFORMATICOS
MAS COMUNES:
Grooming:Cuando un posible
abusador o pedófilo trata de
iniciar una relación en línea
con un menor de edad
Hackear: Es el ingreso ilegal a
computadores, páginas y
redes sociales con el objetivo
de robar información,
suplantar la identidad del
dueño, beneficiarse
económicamente o protestar.
Malware: Programa creado
con el fin de molestar o dañar
los computadores que lo
tienen instalado.

Más contenido relacionado

La actualidad más candente

Pharming y phising
Pharming y phisingPharming y phising
Pharming y phisingchirimoya_27
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
SheilaGabriela101
 
PhishingJoseQuiroz
PhishingJoseQuirozPhishingJoseQuiroz
PhishingJoseQuiroz
Jose Quiroz
 
Phishing
PhishingPhishing
El Correo electrónico como vector de propagación de malware
El Correo electrónico como vector de propagación de malwareEl Correo electrónico como vector de propagación de malware
El Correo electrónico como vector de propagación de malware
ESET Latinoamérica
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
PrissRChacon
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylYoly_Lopez
 
Eset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esEset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-es
ESET Latinoamérica
 
Eset dia-del-correo
Eset dia-del-correoEset dia-del-correo
Eset dia-del-correo
ESET Latinoamérica
 
Unidad educativa julio maria matovelle
Unidad educativa julio maria matovelleUnidad educativa julio maria matovelle
Unidad educativa julio maria matovellevicka-atomik
 
Phishing power point
Phishing power pointPhishing power point
Phishing power pointclaudiu965
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
Javier
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
david pineda
 

La actualidad más candente (20)

Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Phishing
PhishingPhishing
Phishing
 
Pharming
PharmingPharming
Pharming
 
Pharming y phising
Pharming y phisingPharming y phising
Pharming y phising
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
PhishingJoseQuiroz
PhishingJoseQuirozPhishingJoseQuiroz
PhishingJoseQuiroz
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
El Correo electrónico como vector de propagación de malware
El Correo electrónico como vector de propagación de malwareEl Correo electrónico como vector de propagación de malware
El Correo electrónico como vector de propagación de malware
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Phising
PhisingPhising
Phising
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
Eset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esEset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-es
 
Pishing
PishingPishing
Pishing
 
Eset dia-del-correo
Eset dia-del-correoEset dia-del-correo
Eset dia-del-correo
 
Unidad educativa julio maria matovelle
Unidad educativa julio maria matovelleUnidad educativa julio maria matovelle
Unidad educativa julio maria matovelle
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 

Destacado

Wiquispaces y blogger
Wiquispaces y bloggerWiquispaces y blogger
Wiquispaces y blogger
dianny50
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
dianny50
 
Herramientas de dibujo
Herramientas de dibujoHerramientas de dibujo
Herramientas de dibujo
dianny50
 
Origeny evolucion del internet
Origeny evolucion del internetOrigeny evolucion del internet
Origeny evolucion del internet
yesica paola cardenas cubides
 
Trabajo informatica1
Trabajo informatica1Trabajo informatica1
Trabajo informatica1
yesica paola cardenas cubides
 
Tabajo de informatica evidencia de aulaclic y aulafacil
Tabajo de informatica evidencia de aulaclic y aulafacilTabajo de informatica evidencia de aulaclic y aulafacil
Tabajo de informatica evidencia de aulaclic y aulafacil
yesica paola cardenas cubides
 
Dianny
DiannyDianny
Dianny
dianny50
 
20151116175754678 (1)
20151116175754678 (1)20151116175754678 (1)
20151116175754678 (1)
luis malan
 
Christine-Recommendation-Feb2016
Christine-Recommendation-Feb2016Christine-Recommendation-Feb2016
Christine-Recommendation-Feb2016Christine Hanna
 
Viaje paris
Viaje parisViaje paris
Viaje paris
rafa parra
 
Dianny la fara
Dianny la faraDianny la fara
Dianny la fara
dianny50
 
Yesica
YesicaYesica
Dianny diapositivas
Dianny diapositivasDianny diapositivas
Dianny diapositivas
dianny50
 
dating sites over 50
dating sites over 50dating sites over 50
dating sites over 50
Dating Sites Over 50
 
[Hangout] Como Evitar a Evasão
[Hangout] Como Evitar a Evasão[Hangout] Como Evitar a Evasão
[Hangout] Como Evitar a Evasão
Wille Muriel
 
Ada boosting2
Ada boosting2Ada boosting2
Ada boosting2
Nassim Asbai
 
Concierto petit pop
Concierto petit popConcierto petit pop
Concierto petit pop
Colegio público Marcelo Gago
 
4. Didactica y Metodología Somáticas: J. L. Cervantes G.
4. Didactica y Metodología Somáticas: J. L. Cervantes G.4. Didactica y Metodología Somáticas: J. L. Cervantes G.
4. Didactica y Metodología Somáticas: J. L. Cervantes G.
José Luis Cervantes Guzmán
 

Destacado (20)

Wiquispaces y blogger
Wiquispaces y bloggerWiquispaces y blogger
Wiquispaces y blogger
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Herramientas de dibujo
Herramientas de dibujoHerramientas de dibujo
Herramientas de dibujo
 
Origeny evolucion del internet
Origeny evolucion del internetOrigeny evolucion del internet
Origeny evolucion del internet
 
Trabajo informatica1
Trabajo informatica1Trabajo informatica1
Trabajo informatica1
 
Tabajo de informatica evidencia de aulaclic y aulafacil
Tabajo de informatica evidencia de aulaclic y aulafacilTabajo de informatica evidencia de aulaclic y aulafacil
Tabajo de informatica evidencia de aulaclic y aulafacil
 
Dianny
DiannyDianny
Dianny
 
20151116175754678 (1)
20151116175754678 (1)20151116175754678 (1)
20151116175754678 (1)
 
Christine-Recommendation-Feb2016
Christine-Recommendation-Feb2016Christine-Recommendation-Feb2016
Christine-Recommendation-Feb2016
 
Viaje paris
Viaje parisViaje paris
Viaje paris
 
Dianny la fara
Dianny la faraDianny la fara
Dianny la fara
 
Yesica
YesicaYesica
Yesica
 
Dianny diapositivas
Dianny diapositivasDianny diapositivas
Dianny diapositivas
 
Trabajo de info
Trabajo de infoTrabajo de info
Trabajo de info
 
JJackson_capstone_ppt
JJackson_capstone_pptJJackson_capstone_ppt
JJackson_capstone_ppt
 
dating sites over 50
dating sites over 50dating sites over 50
dating sites over 50
 
[Hangout] Como Evitar a Evasão
[Hangout] Como Evitar a Evasão[Hangout] Como Evitar a Evasão
[Hangout] Como Evitar a Evasão
 
Ada boosting2
Ada boosting2Ada boosting2
Ada boosting2
 
Concierto petit pop
Concierto petit popConcierto petit pop
Concierto petit pop
 
4. Didactica y Metodología Somáticas: J. L. Cervantes G.
4. Didactica y Metodología Somáticas: J. L. Cervantes G.4. Didactica y Metodología Somáticas: J. L. Cervantes G.
4. Didactica y Metodología Somáticas: J. L. Cervantes G.
 

Similar a Delitos i

Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
Saylin Dayanna Bautista Galindo
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridadpachohot
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridadpachohot
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
Miguel Ramírez
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad125841588
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.lopvilla
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
Vicente Goenaga
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
Educación
 
Navegación
Navegación Navegación
Navegación pasdbp
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Estefania Araque
 
Publicación1
Publicación1Publicación1
Publicación1
nataliaroberto1999
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
linagordillo
 
Folleto delitos informaticos laura catalina.png
Folleto delitos informaticos laura catalina.pngFolleto delitos informaticos laura catalina.png
Folleto delitos informaticos laura catalina.png
laura catalina cuervo cely
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Xilena María Bautista Centeno
 
Internet y los menores
Internet y los menoresInternet y los menores
Internet y los menores
16gisbert
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Veronica Manrique
 

Similar a Delitos i (20)

Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad
 
Pishing
PishingPishing
Pishing
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Navegación
Navegación Navegación
Navegación
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Publicación1
Publicación1Publicación1
Publicación1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto delitos informaticos laura catalina.png
Folleto delitos informaticos laura catalina.pngFolleto delitos informaticos laura catalina.png
Folleto delitos informaticos laura catalina.png
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Internet y los menores
Internet y los menoresInternet y los menores
Internet y los menores
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 

Último (20)

Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 

Delitos i

  • 1. CONCEJOS PARA EVITAR COMETER UN DELITO INFORMATICO:  Copiar la ruta de enlace al recibir correos de sitios como los bancos, para comprobar que en enlace corresponda al enlace la de la página oficial del banco y no a una falsificación de web.  Para tener la cuenta de Facebook completamente privada y hacer la correcta configuración del perfil, elegir en la opción de cuenta que toda mi información solo la puedan ver mis amigos, en todas las opciones de la opción configuración de cuenta y configuración de privacidad. BIBLIOGRAFIA:  http://delitosinfo.bligoo.cl/me dia/users/21/1077132/image s/public/279474/delitos- informaticos.jpg?v=1339431 947657  https://i1.wp.com/www.unoc ero.com/wp- content/uploads/2012/04/deli toselectronicos.jpg?w=600  http://farm5.static.flickr.com/ 4032/4582042068_b149ba0 241.jpg  https://felixvictorino.files.wor dpress.com/2010/06/culpabl e.jpg ¿QUE SON LOS DELITOS INFORMATICOS? ESCUELA.NORMAL.SUPERIOR”L.A.P” YESICA PAOLA CARDENAS CUBIDES 10-02
  • 2. ¿Qué SON LOS DELITOS INFORMATICOS? DEFINICION: Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañarordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas y parte de la criminalidad informática. . LEY: La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales gentes ¿Cuáles son las penas en Colombia para los delitos informáticos? La pena mínima es de cuatro años de cárcel. Además, la ley establece que a quien se le impute este delito no tendrá la posibilidad de modificar la medida de aseguramiento, por tal motivo no tendrían beneficios como el de prisión domiciliaria. DELITOS INFORMATICOS MAS COMUNES: Grooming:Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad Hackear: Es el ingreso ilegal a computadores, páginas y redes sociales con el objetivo de robar información, suplantar la identidad del dueño, beneficiarse económicamente o protestar. Malware: Programa creado con el fin de molestar o dañar los computadores que lo tienen instalado.