SlideShare una empresa de Scribd logo
LURA NATALIA ALFONSO R.
10-01
ESCUELA NORMAL SUPERIOR
LEONOR ALVAREZ PINZON
TUNJA
2016
DELITOS INFORMATICOS
Es todo aquella acción antijurídica
y culpable, que se da por vías
informáticas o que tienen como
objeto destruir y dañar
ordenadores, medios electrónicos
y redes de internet.
Implica cualquier actividad ilegal
que encuadra en figuras
tradicionales ya sea conocidas
como robo, hurto, fraude,
perjuicio, estafa y sabotaje, pero
siempre que involucre la
informática de por medio para
cometer la ilegalidad.
LEY QUE CASTIGA LOS
DELITOS INFORMATICOS
La ley 1273 de 2009 creo nuevos
tipos penales relacionados con
delitos informáticos y la protección
de la información y de los datos
con penas de prisión hasta 120
meses y multas de hasta 1500
salarios mínimos legales
mensuales y vigentes.
El 5 de enero de 2009, el
Congreso de la República de
Colombia promulgó la Ley 1273
“Por medio del cual se modifica el
Código Penal, se crea un nuevo
bien jurídico tutelado denominado
“De la Protección de la
información y de los datos”- y se
preservan integralmente los
sistemas que utilicen las
tecnologías de la información y
las comunicaciones, entre otras
disposiciones”.
TIPOS DE DELITOS
INFORMATICOS
Manipulación de los datos de
entrada.
Este tipo de fraude informático,
conociendo también como
sustracción de datos, representa
el delito informático más común
ya que es fácil de cometer y difícil
de descubrir.
Manipulación de programas
Es muy difícil de descubrir y a
menudo pasa inadvertida debido
a que el delincuente debe tener
conocimientos técnicos concretos
de informática.
Sabotaje informático
Es el acto de borrar, suprimir o
modificar sin autoriza funciones o
datos de computadora con
intención de obstaculizar el
funcionamiento normal de la
sistema.
VIRUS
Es una serie de claves
programáticas que puedes
adherirse a los programas
legítimos y propagarse a otros
programas informáticos.
GUSANOS
Se fabrica de forma análoga al
virus con miras a enfrontarlo en
programas legítimos de
procesamiento de datos para
modificar o destruir los datos,
pero es diferente del virus por
que no puede regenerarse.
INFORMACION SOBRE
DELITOS INFORMATICOS
En Colombia existen instituciones
de educación como
UNICOLOMBIA que promueven
capacitaciones en temas
relacionados con Delitos
Informáticos, el mejor manejo y
uso de la prueba digital,
establecer altos estándares
científicos y éticos para
Informáticos Forenses, Llevar a
cabo investigación y desarrollo de
nuevas tecnologías y los métodos
de la ciencia del análisis forense
digital e Instruir a los estudiantes
en diversos campos específicos
sobre nuevas tecnologías
aplicadas a la informática
Forense, la investigación científica
y el proceso tecnológico de las
mismas.
CONSEJOS PARA EVITAR INCURRIR EN
ESTOS DELITOS
 Actualice regularmente su
sistema operativa y el
software instalado en su
equipo
 Instale antivirus
 Instale un firewall
 Utilice contraseñas seguras
 Navegue por páginas web
seguras y confiables
 Sea cuidadoso al utilizar
programas en acceso
remoto
 Ponga especial atención en
el tratamiento de su correo
electrónico.
Delitos informaticos

Más contenido relacionado

La actualidad más candente

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
lisve tejada
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
lisve tejada
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
lisve tejada
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
angelicasabino
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
Victor Ochoa
 
Folleto delitos informaticos
Folleto  delitos informaticosFolleto  delitos informaticos
Folleto delitos informaticos
Sara Valentina Gonzalez rojas
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
andreslopezzambrano
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
Elianita95
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Alberto Rosales Glez
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
Roxana NACION LLANOS
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
yaritzel08
 

La actualidad más candente (18)

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Folleto delitos informaticos
Folleto  delitos informaticosFolleto  delitos informaticos
Folleto delitos informaticos
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Gongora 1102
Gongora 1102Gongora 1102
Gongora 1102
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 

Destacado

Kurikulum tingkat satuan pendidikan (ktsp)
Kurikulum tingkat satuan pendidikan (ktsp)Kurikulum tingkat satuan pendidikan (ktsp)
Kurikulum tingkat satuan pendidikan (ktsp)
Abdul Lathif
 
Actividad 3 Hardware
Actividad 3 HardwareActividad 3 Hardware
Actividad 3 Hardware
Jazmin Sandoval
 
Pengembangan kurikulum
Pengembangan kurikulum Pengembangan kurikulum
Pengembangan kurikulum
Tatik prisnamasari
 
Integrating UX and evidence-based approaches to design effective youth mental...
Integrating UX and evidence-based approaches to design effective youth mental...Integrating UX and evidence-based approaches to design effective youth mental...
Integrating UX and evidence-based approaches to design effective youth mental...
Penny Hagen
 
KELAS MIMPI KECIL budaya mandiri
KELAS MIMPI KECIL budaya mandiriKELAS MIMPI KECIL budaya mandiri
KELAS MIMPI KECIL budaya mandiri
Founder Budaya Mandiri
 
Makalah ktsp
Makalah ktspMakalah ktsp
Makalah ktsp
ahmad tamami
 
Your
YourYour
It delivery 2016 v5
It delivery 2016 v5It delivery 2016 v5
It delivery 2016 v5
Pini Cohen
 
Measurement Formulas 1
Measurement Formulas 1 Measurement Formulas 1
Measurement Formulas 1
Passy World
 
The gold standard for diagnosis of GERD
The gold standard for diagnosis of GERDThe gold standard for diagnosis of GERD
The gold standard for diagnosis of GERDSamir Haffar
 
Calistung mi kelas 2 tahap 2
Calistung mi kelas 2 tahap 2Calistung mi kelas 2 tahap 2
Calistung mi kelas 2 tahap 2
MJUNAEDI1961
 
Pengelolaan Sarana dan Prasarana Pendidikan
Pengelolaan Sarana dan Prasarana PendidikanPengelolaan Sarana dan Prasarana Pendidikan
Pengelolaan Sarana dan Prasarana Pendidikan
Sherly Anggraini
 
Proses Pengembangan kurikulum
Proses Pengembangan kurikulumProses Pengembangan kurikulum
Proses Pengembangan kurikulum
khoiriyah khoiriyah
 
Download pedoman umum-perencanaan-pbjp
Download pedoman umum-perencanaan-pbjpDownload pedoman umum-perencanaan-pbjp
Download pedoman umum-perencanaan-pbjp
Niken Pradonawati
 
التحليلات المرضية
التحليلات المرضيةالتحليلات المرضية
التحليلات المرضية
عاشور النعيمي
 
3 ds max 2015 احترف
3 ds max 2015 احترف3 ds max 2015 احترف
3 ds max 2015 احترف
عاشور النعيمي
 
B.sunda
B.sundaB.sunda
B.sunda
dadang caca
 
Management of Gastro-esophageal reflux disease
Management of Gastro-esophageal reflux diseaseManagement of Gastro-esophageal reflux disease
Management of Gastro-esophageal reflux disease
Vamsi Alluri
 

Destacado (19)

Kurikulum tingkat satuan pendidikan (ktsp)
Kurikulum tingkat satuan pendidikan (ktsp)Kurikulum tingkat satuan pendidikan (ktsp)
Kurikulum tingkat satuan pendidikan (ktsp)
 
Actividad 3 Hardware
Actividad 3 HardwareActividad 3 Hardware
Actividad 3 Hardware
 
Pengembangan kurikulum
Pengembangan kurikulum Pengembangan kurikulum
Pengembangan kurikulum
 
CCM CARE PLAN
CCM CARE PLANCCM CARE PLAN
CCM CARE PLAN
 
Integrating UX and evidence-based approaches to design effective youth mental...
Integrating UX and evidence-based approaches to design effective youth mental...Integrating UX and evidence-based approaches to design effective youth mental...
Integrating UX and evidence-based approaches to design effective youth mental...
 
KELAS MIMPI KECIL budaya mandiri
KELAS MIMPI KECIL budaya mandiriKELAS MIMPI KECIL budaya mandiri
KELAS MIMPI KECIL budaya mandiri
 
Makalah ktsp
Makalah ktspMakalah ktsp
Makalah ktsp
 
Your
YourYour
Your
 
It delivery 2016 v5
It delivery 2016 v5It delivery 2016 v5
It delivery 2016 v5
 
Measurement Formulas 1
Measurement Formulas 1 Measurement Formulas 1
Measurement Formulas 1
 
The gold standard for diagnosis of GERD
The gold standard for diagnosis of GERDThe gold standard for diagnosis of GERD
The gold standard for diagnosis of GERD
 
Calistung mi kelas 2 tahap 2
Calistung mi kelas 2 tahap 2Calistung mi kelas 2 tahap 2
Calistung mi kelas 2 tahap 2
 
Pengelolaan Sarana dan Prasarana Pendidikan
Pengelolaan Sarana dan Prasarana PendidikanPengelolaan Sarana dan Prasarana Pendidikan
Pengelolaan Sarana dan Prasarana Pendidikan
 
Proses Pengembangan kurikulum
Proses Pengembangan kurikulumProses Pengembangan kurikulum
Proses Pengembangan kurikulum
 
Download pedoman umum-perencanaan-pbjp
Download pedoman umum-perencanaan-pbjpDownload pedoman umum-perencanaan-pbjp
Download pedoman umum-perencanaan-pbjp
 
التحليلات المرضية
التحليلات المرضيةالتحليلات المرضية
التحليلات المرضية
 
3 ds max 2015 احترف
3 ds max 2015 احترف3 ds max 2015 احترف
3 ds max 2015 احترف
 
B.sunda
B.sundaB.sunda
B.sunda
 
Management of Gastro-esophageal reflux disease
Management of Gastro-esophageal reflux diseaseManagement of Gastro-esophageal reflux disease
Management of Gastro-esophageal reflux disease
 

Similar a Delitos informaticos

Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
Andres Felipe Alvarez
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
santiago cisneros
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
Joel Martin
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
Ezio Aguilar
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
marceloaleman2001
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Sofii Bssl
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
MariestherRodriguez
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
belladanieladomingue
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3
Roberto Antonio Rodriguez Romero
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
Lisby Mora
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
Lisby Mora
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
manuel419799
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
JuanHernandez355440
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
angieflower
 
Delitos Informáticos. Delitos Informáticos.
Delitos Informáticos. Delitos Informáticos.Delitos Informáticos. Delitos Informáticos.
Delitos Informáticos. Delitos Informáticos.
glayce2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Karen Dayana Suárez Ramos
 

Similar a Delitos informaticos (20)

Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Delitos Informáticos. Delitos Informáticos.
Delitos Informáticos. Delitos Informáticos.Delitos Informáticos. Delitos Informáticos.
Delitos Informáticos. Delitos Informáticos.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de laura natalia alfonso rincon

Comparacion entre el blog y el wiki
Comparacion entre el blog y el wikiComparacion entre el blog y el wiki
Comparacion entre el blog y el wiki
laura natalia alfonso rincon
 
La internet
La internetLa internet
Comparación entre el blog y el wiki
Comparación entre el blog y el wikiComparación entre el blog y el wiki
Comparación entre el blog y el wiki
laura natalia alfonso rincon
 
Dibujo de tecno
Dibujo de tecnoDibujo de tecno
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
laura natalia alfonso rincon
 
Bibujo
BibujoBibujo

Más de laura natalia alfonso rincon (6)

Comparacion entre el blog y el wiki
Comparacion entre el blog y el wikiComparacion entre el blog y el wiki
Comparacion entre el blog y el wiki
 
La internet
La internetLa internet
La internet
 
Comparación entre el blog y el wiki
Comparación entre el blog y el wikiComparación entre el blog y el wiki
Comparación entre el blog y el wiki
 
Dibujo de tecno
Dibujo de tecnoDibujo de tecno
Dibujo de tecno
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Bibujo
BibujoBibujo
Bibujo
 

Último

Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 

Último (20)

Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 

Delitos informaticos

  • 1. LURA NATALIA ALFONSO R. 10-01 ESCUELA NORMAL SUPERIOR LEONOR ALVAREZ PINZON TUNJA 2016 DELITOS INFORMATICOS Es todo aquella acción antijurídica y culpable, que se da por vías informáticas o que tienen como objeto destruir y dañar ordenadores, medios electrónicos y redes de internet. Implica cualquier actividad ilegal que encuadra en figuras tradicionales ya sea conocidas como robo, hurto, fraude, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad. LEY QUE CASTIGA LOS DELITOS INFORMATICOS La ley 1273 de 2009 creo nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales y vigentes. El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. TIPOS DE DELITOS INFORMATICOS Manipulación de los datos de entrada. Este tipo de fraude informático, conociendo también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.
  • 2. Manipulación de programas Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Sabotaje informático Es el acto de borrar, suprimir o modificar sin autoriza funciones o datos de computadora con intención de obstaculizar el funcionamiento normal de la sistema. VIRUS Es una serie de claves programáticas que puedes adherirse a los programas legítimos y propagarse a otros programas informáticos. GUSANOS Se fabrica de forma análoga al virus con miras a enfrontarlo en programas legítimos de procesamiento de datos para modificar o destruir los datos, pero es diferente del virus por que no puede regenerarse. INFORMACION SOBRE DELITOS INFORMATICOS En Colombia existen instituciones de educación como UNICOLOMBIA que promueven capacitaciones en temas relacionados con Delitos Informáticos, el mejor manejo y uso de la prueba digital, establecer altos estándares científicos y éticos para Informáticos Forenses, Llevar a cabo investigación y desarrollo de nuevas tecnologías y los métodos de la ciencia del análisis forense digital e Instruir a los estudiantes en diversos campos específicos sobre nuevas tecnologías aplicadas a la informática Forense, la investigación científica y el proceso tecnológico de las mismas. CONSEJOS PARA EVITAR INCURRIR EN ESTOS DELITOS  Actualice regularmente su sistema operativa y el software instalado en su equipo  Instale antivirus  Instale un firewall  Utilice contraseñas seguras  Navegue por páginas web seguras y confiables  Sea cuidadoso al utilizar programas en acceso remoto  Ponga especial atención en el tratamiento de su correo electrónico.