SlideShare una empresa de Scribd logo
¿Cuáles son los delitos
informáticos más comunes?
 El vandalismo electrónico y la
falsificación profesional.
 El robo o fraude, por ejemplo
ataques de piratería contra
bancos o sistemas financieros y
fraude mediante transferencias
electrónicas de fondos.
 La utilización de internet para
difundir propaganda y
materiales que fomenten el odio
y la xenofobia
 La difusión de material ilícito y
novicio como por ejemplo la
pornografía.
 La pesca o la inundación
conocidos como spam o
spoofing, es la construcción de
mensajes de correo electrónico
con páginas web
Que son delitos informaticos?
El crecimiento de las tecnologías no
solo ha aumentado los procesos
laborales y modificado la capacidad
de velocidad de comunicación sino
también ha desencadenado nuevas
formas de delincuencia informática.
La ley Colombiana que castiga los
delitos informativos es la Ley 1273
(5 de enero de 2009). Por la cual se
modifica el código penal se crea un
nuevo bien jurídico tutelado
denominado ¨de la protección de la
información y de los datos
DELITOS INFORMATICOS
Valentina Corredor Roldan
1001
Escuela Normal Superior Leonor
Álvarez Pinzón
¿Qué necesidad hay de fórmanos al
respecto de los delitos informáticos?
Es necesario saber sobre esto que
ahora se vuelve tan frecuente no
solo para no ser víctimas sino
también para no ser delincuentes, o
también para poder ayudar a alguien
que este entrometido en un delito
informático sea la víctima o el
delincuente
CONSEJOS Y
RECOMENDACIONES PARA
EVITAR INCURRIR EN ESTOS
DELITOS
El recurso final del hombredestruido
es el delito. Ugo Foscolo (1778-
1827) Escritor y poeta italiano.
 Copia la ruta de enlace al recibir
correos de sitios como bancos
para saber si en realidad no es
falsa la web.
 Tener en usuario privado todas
tus redes sociales como:
Facebook, twitter, Instagram etc.
 Denunciar las páginas que
cometan delitos informáticos
 Evitar compartir contraseñas de
tus redes sociales
 Empieza a tratar de reconocer
las paginas seguras
BILIOGRAFIA
 www.unis.unvienna.org
 www.deltaasesores.com
 paula-
adelaida.blogspot.com.co

Más contenido relacionado

La actualidad más candente

Delito informatico
Delito informaticoDelito informatico
Delito informatico
valeishka
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
christian_bena
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
Keni Gomez Gonzalez
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
Milito800
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
Yessika Morales
 
ciberdelitos
ciberdelitosciberdelitos
ciberdelitos
christian_bena
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
christian_bena
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
christian_bena
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Eros Carranza
 
Trabajo
TrabajoTrabajo
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Cristopher Dávila
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
Leydi Pinzón
 

La actualidad más candente (13)

Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
ciberdelitos
ciberdelitosciberdelitos
ciberdelitos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
 

Destacado

2006 COMDT LOC
2006 COMDT LOC2006 COMDT LOC
2006 COMDT LOC
Robert Pierson
 
Sea animals
Sea animalsSea animals
Sea animals
Rajesh Jha
 
CV Engr Ali Naseer
CV Engr Ali NaseerCV Engr Ali Naseer
CV Engr Ali Naseer
Ali Naseer
 
Red informatica
Red informaticaRed informatica
Red informatica
Valentina Corredor Roldan
 
Success with Content Marketing Campaigns: 9 Rules for effective sales follow up
Success with Content Marketing Campaigns:  9 Rules for effective sales follow upSuccess with Content Marketing Campaigns:  9 Rules for effective sales follow up
Success with Content Marketing Campaigns: 9 Rules for effective sales follow up
Incisive Media
 
Red informatica
Red informaticaRed informatica
From Practitioner to Coach
From Practitioner to CoachFrom Practitioner to Coach
From Practitioner to Coach
Aman King
 
Ruby OOP: Objects over Classes
Ruby OOP: Objects over ClassesRuby OOP: Objects over Classes
Ruby OOP: Objects over Classes
Aman King
 
Smartphone User Persona Report 2015 - Philippines
Smartphone User Persona Report 2015 - PhilippinesSmartphone User Persona Report 2015 - Philippines
Smartphone User Persona Report 2015 - Philippines
Vserv
 
Modelo iterativo
Modelo iterativoModelo iterativo
Modelo iterativo
kalencl
 
1.2 αυτογνωσια
1.2 αυτογνωσια1.2 αυτογνωσια
1.2 αυτογνωσια
Papanikolaou Dimitris
 
1.1. η αναζητηση του θεου
1.1. η αναζητηση του θεου1.1. η αναζητηση του θεου
1.1. η αναζητηση του θεου
Papanikolaou Dimitris
 

Destacado (12)

2006 COMDT LOC
2006 COMDT LOC2006 COMDT LOC
2006 COMDT LOC
 
Sea animals
Sea animalsSea animals
Sea animals
 
CV Engr Ali Naseer
CV Engr Ali NaseerCV Engr Ali Naseer
CV Engr Ali Naseer
 
Red informatica
Red informaticaRed informatica
Red informatica
 
Success with Content Marketing Campaigns: 9 Rules for effective sales follow up
Success with Content Marketing Campaigns:  9 Rules for effective sales follow upSuccess with Content Marketing Campaigns:  9 Rules for effective sales follow up
Success with Content Marketing Campaigns: 9 Rules for effective sales follow up
 
Red informatica
Red informaticaRed informatica
Red informatica
 
From Practitioner to Coach
From Practitioner to CoachFrom Practitioner to Coach
From Practitioner to Coach
 
Ruby OOP: Objects over Classes
Ruby OOP: Objects over ClassesRuby OOP: Objects over Classes
Ruby OOP: Objects over Classes
 
Smartphone User Persona Report 2015 - Philippines
Smartphone User Persona Report 2015 - PhilippinesSmartphone User Persona Report 2015 - Philippines
Smartphone User Persona Report 2015 - Philippines
 
Modelo iterativo
Modelo iterativoModelo iterativo
Modelo iterativo
 
1.2 αυτογνωσια
1.2 αυτογνωσια1.2 αυτογνωσια
1.2 αυτογνωσια
 
1.1. η αναζητηση του θεου
1.1. η αναζητηση του θεου1.1. η αναζητηση του θεου
1.1. η αναζητηση του θεου
 

Similar a Delitos informaticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
GarridoMIsa
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
THEHIDDEN288
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
mairajulianalavarezvargas
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
VicBaG
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
6032Gasca
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
josueospino1211
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
Alvaro Mora Hidalgo
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
Grecia Arriaga
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
NicolasM10
 
Erika folleto
Erika folletoErika folleto
Introduccion
IntroduccionIntroduccion
Introduccion
ARMANDODIEGO
 
Introduccion
IntroduccionIntroduccion
Introduccion
ARMANDODIEGO
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
akapgr
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
maria alejandra fonseca mahecha
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
JuanHernandez355440
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
Maria Aponte
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
Laura Ayala
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
Maria Aponte
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jazbleidy Oliiveros
 

Similar a Delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Erika folleto
Erika folletoErika folleto
Erika folleto
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 

Último (20)

Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 

Delitos informaticos

  • 1. ¿Cuáles son los delitos informáticos más comunes?  El vandalismo electrónico y la falsificación profesional.  El robo o fraude, por ejemplo ataques de piratería contra bancos o sistemas financieros y fraude mediante transferencias electrónicas de fondos.  La utilización de internet para difundir propaganda y materiales que fomenten el odio y la xenofobia  La difusión de material ilícito y novicio como por ejemplo la pornografía.  La pesca o la inundación conocidos como spam o spoofing, es la construcción de mensajes de correo electrónico con páginas web Que son delitos informaticos? El crecimiento de las tecnologías no solo ha aumentado los procesos laborales y modificado la capacidad de velocidad de comunicación sino también ha desencadenado nuevas formas de delincuencia informática. La ley Colombiana que castiga los delitos informativos es la Ley 1273 (5 de enero de 2009). Por la cual se modifica el código penal se crea un nuevo bien jurídico tutelado denominado ¨de la protección de la información y de los datos DELITOS INFORMATICOS Valentina Corredor Roldan 1001 Escuela Normal Superior Leonor Álvarez Pinzón
  • 2. ¿Qué necesidad hay de fórmanos al respecto de los delitos informáticos? Es necesario saber sobre esto que ahora se vuelve tan frecuente no solo para no ser víctimas sino también para no ser delincuentes, o también para poder ayudar a alguien que este entrometido en un delito informático sea la víctima o el delincuente CONSEJOS Y RECOMENDACIONES PARA EVITAR INCURRIR EN ESTOS DELITOS El recurso final del hombredestruido es el delito. Ugo Foscolo (1778- 1827) Escritor y poeta italiano.  Copia la ruta de enlace al recibir correos de sitios como bancos para saber si en realidad no es falsa la web.  Tener en usuario privado todas tus redes sociales como: Facebook, twitter, Instagram etc.  Denunciar las páginas que cometan delitos informáticos  Evitar compartir contraseñas de tus redes sociales  Empieza a tratar de reconocer las paginas seguras BILIOGRAFIA  www.unis.unvienna.org  www.deltaasesores.com  paula- adelaida.blogspot.com.co