SlideShare una empresa de Scribd logo
DELITOS INFORMATICOS
ZULMA ILIBETH SAMACA
HERNANDEZ
10-01
ESCUELA NORMAL
SUPERIOR“LEONOR ALVAREZ
PINZON”
AREA DE TECNOLOGIA E
INFORMATICA
TUNJA
2016
¿QUE SON LOS DELITOS
INFORMATICOS?
Los delitos informáticos son
aquellos que se realizan por
medio de elementos digitales con
el fin de usurpar la información de
una persona.
El avance de la tecnología en los
últimos años ha tenido un gran
impacto en la sociedad actual, a
tal punto de ser indispensable, por
esta razón los delincuentes
adoptaron nuevas tácticas para
cometer delitos con mayor
facilidad dando lugar a la
diversificación de los delitos
clásicos como a la aparición de
nuevos métodos de delitos por los
medios tecnológicos de mayor
uso.
LEY DE DELITOS
INFORMATICOS EN COLOMBIA
 Artículo 269C:
interceptación de datos
informáticos
Sera castigado con una
pena de prisión de 36 a 72
meses
 Artículo 269G:
Suplantación de sitios web
para capturar datos
personales. Será castigado
con una pena de prisión de
48 días a 96 meses y en
multa de 100 a 1000
salarios mínimos.
 Artículo 269A Acceso
abusivo a un sistema
informático,
Será castigado con una
pena de prisión de 48 días
a 96 meses y en multa de
100 a 1000 salarios
mínimos.
ALGUNOS TIPOS DE DELITOS
INFORMATICOS
 Claves programáticas
espías: Son
normalmente conocidas
como troyanos son
utilizadas para sustraer
información de forma
remota.
 Estafas a través de
subastas en línea:
Se presentan en los sitios
de venta de productos
generalmente ilícitos, con
el fin de robar cuentas y
datos personales.
 Violación de derechos de
autor:
Reproducción de material
sin el permiso del legítimo
autor.
 Piratería en internet:
Implica el uso de internet
para la venta o distribución
de contenido ©
 Divulgación indebida de
contenido: Son
comúnmente realizadas de
forma anónima desde
cyberg cafés, con el fin de
calumniar, amenazar y
extorsionar a otras
personas.
 Pornografía infantil en
internet: se realiza con
frecuencia en foros, chats,
comunidades virtuales entre
otros.
NECESIDAD DE FORMACION
AL RESPECTO
Yo pienso que se debería formar
a las personas de una manera
mejor, es decir se debería educar
a los jóvenes desde edades más
tempranas ya que actualmente
cada vez más jóvenes utilizan el
internet y al tener ellos menos
experiencia se les facilita ser
víctimas de estos delitos
RECOMENDACONES PARA
EVITAR INCURRIR EN ESTOS
DELITOS
 No reenvíe cadenas de
correos
 No permita que nadie use
sus usuarios o sepa sus
contraseñas
 No utilice material de
internet sin el permiso del
autor
 No ingresar a mensajes de
correo o links que anuncien
premios o requieran iniciar
sesión con su correo
electrónico
WEBGRAFIA
 http://www.deltaasesores.c
om/articulos/autores-
invitados/otros/3576-ley-
de-delitos-informaticos-en-
colombia
 http://www.policia.gov.co/p
ortal/page/portal/UNIDADE
S_POLICIALES/Direccione
s_tipo_Operativas/Direccio
n_Seguridad_Ciudadana/Pl
anes_de_Seguridad/Reco
mendaciones_de_segurida
d/delitos_informaticos
 http://www.delitosinformatic
os.info/delitos_informaticos
/definicion.html

Más contenido relacionado

La actualidad más candente

Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
Jennifer Quintanilla
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Karla Dayana Perez Dvila
 
Informatica shayrina.pptx 5
Informatica shayrina.pptx 5Informatica shayrina.pptx 5
Informatica shayrina.pptx 5
shayrinajimenezcastr
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Paula Alejandra Triana Alarcón
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
ana sofia burgos caro
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
valentina blanco
 
Introduccion
IntroduccionIntroduccion
Introduccion
ARMANDODIEGO
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
GabrielaHerrera16
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Vale Fiallos
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
garcichale
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
valentinapinilla8
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
Catalina Acuña
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
ANGIIE BARAJAS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
maria alejandra fonseca mahecha
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
sebastian oviedo agudelo
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
MR.STARK
 

La actualidad más candente (16)

Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Informatica shayrina.pptx 5
Informatica shayrina.pptx 5Informatica shayrina.pptx 5
Informatica shayrina.pptx 5
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 

Destacado

New PPT Research design
New PPT Research designNew PPT Research design
New PPT Research design
Prashant Raghav
 
RESUMEcs2016
RESUMEcs2016RESUMEcs2016
RESUMEcs2016
Kim Wells
 
Anthropology Research
Anthropology ResearchAnthropology Research
Anthropology Research
Luz Juliana Charles
 
Horror movie analysis
Horror movie analysis Horror movie analysis
Horror movie analysis
JConnorMedia11
 
AR Showcase PPT_FEB_2016_LR
AR Showcase PPT_FEB_2016_LRAR Showcase PPT_FEB_2016_LR
AR Showcase PPT_FEB_2016_LR
Mansi Phadke Kamath
 
Les formes de phrase
Les formes de phraseLes formes de phrase
Les formes de phrase
Maya Abou Assaly
 
Personalisierung im E-Commerce
Personalisierung im E-CommercePersonalisierung im E-Commerce
Personalisierung im E-Commerce
Michael Türk
 
power turismo
power turismopower turismo
power turismo
sebastian01202000
 
ESA Brochure
ESA BrochureESA Brochure
ESA Brochure
Scott Klaveness MIET
 
6つのステップで作る「コンテンツ作成ガイド」見本
6つのステップで作る「コンテンツ作成ガイド」見本6つのステップで作る「コンテンツ作成ガイド」見本
6つのステップで作る「コンテンツ作成ガイド」見本
ymasaki
 
Foro de reconocimiento mauricio bello cod 79598214
Foro de reconocimiento mauricio bello cod 79598214Foro de reconocimiento mauricio bello cod 79598214
Foro de reconocimiento mauricio bello cod 79598214
Mauricio Ivan Bello Pachon
 
Question 4
Question 4Question 4
Question 4
ben scandrett
 
Journal 2
Journal 2Journal 2
Journal 2
Patricia Hill
 
Revelados
ReveladosRevelados
Revelados
yeni piraneque
 
Final Presentation on Project report
Final Presentation on Project reportFinal Presentation on Project report
Final Presentation on Project report
Prashant Raghav
 

Destacado (15)

New PPT Research design
New PPT Research designNew PPT Research design
New PPT Research design
 
RESUMEcs2016
RESUMEcs2016RESUMEcs2016
RESUMEcs2016
 
Anthropology Research
Anthropology ResearchAnthropology Research
Anthropology Research
 
Horror movie analysis
Horror movie analysis Horror movie analysis
Horror movie analysis
 
AR Showcase PPT_FEB_2016_LR
AR Showcase PPT_FEB_2016_LRAR Showcase PPT_FEB_2016_LR
AR Showcase PPT_FEB_2016_LR
 
Les formes de phrase
Les formes de phraseLes formes de phrase
Les formes de phrase
 
Personalisierung im E-Commerce
Personalisierung im E-CommercePersonalisierung im E-Commerce
Personalisierung im E-Commerce
 
power turismo
power turismopower turismo
power turismo
 
ESA Brochure
ESA BrochureESA Brochure
ESA Brochure
 
6つのステップで作る「コンテンツ作成ガイド」見本
6つのステップで作る「コンテンツ作成ガイド」見本6つのステップで作る「コンテンツ作成ガイド」見本
6つのステップで作る「コンテンツ作成ガイド」見本
 
Foro de reconocimiento mauricio bello cod 79598214
Foro de reconocimiento mauricio bello cod 79598214Foro de reconocimiento mauricio bello cod 79598214
Foro de reconocimiento mauricio bello cod 79598214
 
Question 4
Question 4Question 4
Question 4
 
Journal 2
Journal 2Journal 2
Journal 2
 
Revelados
ReveladosRevelados
Revelados
 
Final Presentation on Project report
Final Presentation on Project reportFinal Presentation on Project report
Final Presentation on Project report
 

Similar a Delitos informaticos 10 01 (1)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Monica Tatiana Martinez Rodriguez
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
LauraRubio10-05
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
jhonatanpalomino
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
CRISTIAN PUPIALES
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
Alejandro Caro
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Luis Ayala
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Walter Edison Alanya Flores
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Milagros Piñeros Borda
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
Rembert
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
joseluizzz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
diana marcela aguilar parada
 
Folleto tecnología delitos informaticos
Folleto tecnología delitos informaticosFolleto tecnología delitos informaticos
Folleto tecnología delitos informaticos
Lina Maria Moreno Baron
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
nancy vianey
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Jose Julian Alvarez Aparicio
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Jorge Ramirez Adonis
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdf
luisa fenanda
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
Lorenacha18
 
Introduccion
IntroduccionIntroduccion
Introduccion
ARMANDODIEGO
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
AdrianaB2013
 

Similar a Delitos informaticos 10 01 (1) (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto tecnología delitos informaticos
Folleto tecnología delitos informaticosFolleto tecnología delitos informaticos
Folleto tecnología delitos informaticos
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdf
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Último

2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 

Último (20)

2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 

Delitos informaticos 10 01 (1)

  • 1. DELITOS INFORMATICOS ZULMA ILIBETH SAMACA HERNANDEZ 10-01 ESCUELA NORMAL SUPERIOR“LEONOR ALVAREZ PINZON” AREA DE TECNOLOGIA E INFORMATICA TUNJA 2016 ¿QUE SON LOS DELITOS INFORMATICOS? Los delitos informáticos son aquellos que se realizan por medio de elementos digitales con el fin de usurpar la información de una persona. El avance de la tecnología en los últimos años ha tenido un gran impacto en la sociedad actual, a tal punto de ser indispensable, por esta razón los delincuentes adoptaron nuevas tácticas para cometer delitos con mayor facilidad dando lugar a la diversificación de los delitos clásicos como a la aparición de nuevos métodos de delitos por los medios tecnológicos de mayor uso. LEY DE DELITOS INFORMATICOS EN COLOMBIA  Artículo 269C: interceptación de datos informáticos Sera castigado con una pena de prisión de 36 a 72 meses  Artículo 269G: Suplantación de sitios web para capturar datos personales. Será castigado con una pena de prisión de 48 días a 96 meses y en multa de 100 a 1000 salarios mínimos.  Artículo 269A Acceso abusivo a un sistema informático, Será castigado con una pena de prisión de 48 días a 96 meses y en multa de 100 a 1000 salarios mínimos.
  • 2. ALGUNOS TIPOS DE DELITOS INFORMATICOS  Claves programáticas espías: Son normalmente conocidas como troyanos son utilizadas para sustraer información de forma remota.  Estafas a través de subastas en línea: Se presentan en los sitios de venta de productos generalmente ilícitos, con el fin de robar cuentas y datos personales.  Violación de derechos de autor: Reproducción de material sin el permiso del legítimo autor.  Piratería en internet: Implica el uso de internet para la venta o distribución de contenido ©  Divulgación indebida de contenido: Son comúnmente realizadas de forma anónima desde cyberg cafés, con el fin de calumniar, amenazar y extorsionar a otras personas.  Pornografía infantil en internet: se realiza con frecuencia en foros, chats, comunidades virtuales entre otros. NECESIDAD DE FORMACION AL RESPECTO Yo pienso que se debería formar a las personas de una manera mejor, es decir se debería educar a los jóvenes desde edades más tempranas ya que actualmente cada vez más jóvenes utilizan el internet y al tener ellos menos experiencia se les facilita ser víctimas de estos delitos RECOMENDACONES PARA EVITAR INCURRIR EN ESTOS DELITOS  No reenvíe cadenas de correos  No permita que nadie use sus usuarios o sepa sus contraseñas  No utilice material de internet sin el permiso del autor  No ingresar a mensajes de correo o links que anuncien premios o requieran iniciar sesión con su correo electrónico WEBGRAFIA  http://www.deltaasesores.c om/articulos/autores- invitados/otros/3576-ley- de-delitos-informaticos-en- colombia  http://www.policia.gov.co/p ortal/page/portal/UNIDADE S_POLICIALES/Direccione s_tipo_Operativas/Direccio n_Seguridad_Ciudadana/Pl