SlideShare una empresa de Scribd logo
DELITOS INFORMÁTICOS.
Carol Johana León Merchán - 639743
Mayerly Paola Gonzalez Joya - 628550
María Jackeline López Brausin - 642234
GRUPO: 2.4
NRC: 4294
https://www.google.com.co/search?biw=1600&bih=769&tbm=isch&sa
=1&q=delito+informatico&oq=delito+inf&gs:
CONTENIDO.
1. Introducción.
2. ¿Que es delito informático?
3. ¿Por qué surge la regulación del delito informáticos?
4. Tipos de delitos informáticos.
5. Delitos informáticos más comunes.
6. ¿Què es el Malware?.
7. Tipos de Malware.
8. Tips para evitar delitos informáticos.
9. Conclusiones.
10. Referencias.
INTRODUCCIÓN.
★ Desde sus inicios el ser humano ha buscado formas para aprovecharse de la
debilidad de otros, y la tecnología ha sido una de ellas.La tecnologia no solo ha sido
útil en este tiempo sino que también un punto clave de daños y cometer delitos a
nivel mundial.
https://www.google.com.co/search?q=delitos+informaticos&source=lnms&tbm=isch&sa=X&ved=0ahU
KEwjs5dPgnc7WAhWB1CYKHemWC5IQ_AUICigB&biw=1242&bih=602#imgrc=nue2bOiZCPbJ5M:
¿QUE ES DELITO INFORMÁTICO?
★ Los delitos informáticos son todos
aquellos actos que permiten la
comisión de agravios, daños o
perjuicios en contra de las personas,
entidades o instituciones, ejecutados
por medios electrónicos y a través del
mundo virtual de la internet.
https://www.google.com.co/search?biw=1600&bih=720&tbm=isch&sa=1&q=delitos+infor
maticos+gif+animados&oq=delitos+informaticos+gi&gs_l=psy-
ab.1.0.0l2.11465.12750.0.14053.3.3.0.0.0.0.120.323.1j2.3.0.dummy_maps_web_fallback...
0...1.1.64.psy-
ab..0.3.323...0i67k1j0i5i30k1j0i8i30k1.0.JnQFL_UHI0w#imgrc=WgpCllYV8hG9mM:
¿PORQUE SURGE LA REGULACIÓN DE DELITO INFORMÁTICO?
★ El uso de las técnicas informáticas ha implantado nuevas posibilidades del uso
indebido de las computadoras lo que ha favorecido a su vez la necesidad de
regulación por parte del derecho.
★ La ley 1273 del 2009, creó nuevos tipos penales
relacionados con delitos informáticos, protección de la
información y datos, con penas de prisión de hasta
120 meses y 1500 salarios mínimos legales
mensualmente vigentes.
https://www.google.com.co/search?q=delitos+informaticos&source=lnms&tbm=isch&sa=
X&ved=0ahUKEwiKxbnI78rWAhWGRCYKHfbAB7AQ_AUICigB&biw=1600&bih=720#im
grc=dRrztLjeN-YIlM:
TIPOS DE DELITOS INFORMÁTICOS.
DELITOS
INFORMATICOS
Amenazas.
Piratería informática.
Pornografia infantil.
Falsificación informática.
Derecho a la intimidad.
Fraudes informàticos.
¿QUÈ ES EL MALWARE?.
★ Es un tipo de software que tiene
como objetivo infiltrarse y dañar
una computadora sin el
consentimiento de su propietario.
https://static.vix.com/es/sites/default/files/styles/large/public/btg/
tech.batanga.com/files/Ransomware-Cuando-los-virus-
secuestran-tu-computadora-3.jpg?itok=_TC0MgDt
TIPOS DE MALWARE.
Dialer
Worms
Virus
Spam
Troyano
Phishing
keylogger
Spyware
DELITOS INFORMÁTICOS MÁS COMUNES.
1. Falsificación de documentos vía
computarizada.
2. Lectura, sustracción, copiado de
información confidencial.
3. Estafas de subastas a través de línea.
4. Pornografia infantil en linea.
5. Violación a derechos de autor.
6. Divulgación indebida de contenidos.
https://www.google.com.co/search?biw=1600&bih=769&tbm=isch&sa=1&q=delito+informatico&oq=delito
+inf&gs_l=psy-
ab.3.0.0l2j0i30k1l2.210530.212689.0.214018.10.10.0.0.0.0.317.1318.0j3j2j1.6.0.dummy_maps_web_fall
back...0...1.1.64.psy-ab..4.6.1318...0i67k1.0.KUzsWmUDngA#imgrc=X4Rf6n98eZYHhM:
TIPS PARA EVITAR DELITO INFORMÁTICO.
● Copiar la ruta de enlace al recibir correos de sitios como los bancos, para
comprobar que en enlace corresponda al enlace la de la página oficial del banco y
no a una falsificación de web.
● Para tener la cuenta de Facebook completamente privada y hacer la correcta
configuración del perfil, elegir en la opción de cuenta que toda mi información solo
la puedan ver mis amigos, en todas las opciones de la opción configuración de
cuenta y configuración de privacidad.
● Para proteger la identidad, tenemos que hacer buen uso de la información que
publicamos en internet, para así no ser un blanco fácil para los delincuentes
informáticos
TIPS PARA EVITAR DELITO INFORMÁTICO.
● No compartir con otras
personas la clave de seguridad
para acceder a páginas webs
para evitar que pueda ser
suplantado por otra persona.
No creer en las ofertas ni en los
premios que algunas páginas
ofrecen, pues son engaños para
cometer delitos informáticos.
https://www.google.com.co/search?biw=1242&bih=602&tbm=isch&sa=1&q=clave+pri
vada&oq=clave+priva&gs_l=psy-ab
https://www.google.com.co/search?biw=1242&bih=602&tbm=isch&sa=1&q
=no+publicidad+en+internet&oq=no+publicidad+en+in&gs_l=psy-ab
TIPS PARA EVITAR DELITO INFORMÁTICO.
● No guardar
contraseñas en
computadores públicos
para evitar las estafas y
el robo de la
identificación.
No aceptar ni divulgar los sitios
virtuales que promueven la
exclusión, la pornografía de
menores, la trata de personas,
la intolerancia o cualquier
actividad al margen de la ley.
Aprender a reconocer las
páginas seguras, para
no caer en trampas.
Tener cuidado con las personas
que se conozcan por el
ambiente tecnológico y no
dar información personal.
● Denunciar las páginas que
cometan delitos
informáticos.
CONCLUSIONES.
❖ Cualquier persona puede hacernos daño desde la internet practicando estos
delitos informáticos o suplantando nuestra identidad, por tanto, hay que ser
precavidos al usar nuestras redes sociales o poner información personal.
consecuencias.
❖ Puesto que las tecnologías están muy marcadas en esta época y las utilizamos a
diario, ha dado paso a la delincuencia por la cual, debemos aplicar métodos de
seguridad informáticos y así evitar estas conductas delictivas.
❖ Debemos desconfiar de lo que nos envían y verificar las fuentes de las cuales
envían dicha información y evitar divulgar nuestras contraseñas a los demas por
mas confianza que se tenga.
REFERENCIAS.
❏ Blog Wordpress.(2011).Delitos
informáticos.
https://myprofetecnologia.wordpress.co
m/2011/01/30/delitos-informaticos/
❏ Gandini Isabella,Isaza Andrés,
Delgado Alejandro.(2015). Delitos
informaticos.
http://www.deltaasesores.com/articulos
/autores-invitados/otros/3576-ley-de-
delitos-informaticos-en-colombia
❏ RECOVERY LABS ©.(2015).
Departamento de Peritaje
Informático.Clasificación según el
“Convenio sobre la
ciberdelincuencia”.
http://www.delitosinformaticos.info/deli
tos_informaticos/tipos_delitos.html
❏ Aulas uniminuto, GBI. Delitos
informàticos.
http://aulas.uniminuto.edu/mdl_201760
/mod/book/view.php?id=393843&chapt
erid=1882
REFERENCIAS
❏ Blogger .(2011). RECOMENDACIONES
PARA PREVENIR LOS DELITOS
INFORMÁTICOS.
http://paula-
adelaida.blogspot.com.co/2011/07/10-
recomentaciones-para-prevenir-los.html

Más contenido relacionado

La actualidad más candente

Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parteAlejandra Pedano
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidadbeny6747
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosCCVARGASG1
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Triplico - Balance y prevención de riesgos en el uso de la tecnología
Triplico - Balance y prevención de riesgos en el uso de la tecnologíaTriplico - Balance y prevención de riesgos en el uso de la tecnología
Triplico - Balance y prevención de riesgos en el uso de la tecnologíaFernando Carrillo Cancino
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesZink Security
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVictor VARGAS
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidadJaanyy
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasHAROLD ACOSTA MARTINEZ
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadAshley_17
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetAndres Garcia
 
El peligro existente en las redes sociales
El peligro existente en las redes socialesEl peligro existente en las redes sociales
El peligro existente en las redes socialesIsabel María Ramírez
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosToni de la Fuente
 

La actualidad más candente (19)

Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Exposición 1
Exposición 1Exposición 1
Exposición 1
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Triplico - Balance y prevención de riesgos en el uso de la tecnología
Triplico - Balance y prevención de riesgos en el uso de la tecnologíaTriplico - Balance y prevención de riesgos en el uso de la tecnología
Triplico - Balance y prevención de riesgos en el uso de la tecnología
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidad
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
El peligro existente en las redes sociales
El peligro existente en las redes socialesEl peligro existente en las redes sociales
El peligro existente en las redes sociales
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
 

Similar a Delitos Informaticos

FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETPAUL SAYED
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Obert 24h els perills d´internet
Obert 24h els perills d´internetObert 24h els perills d´internet
Obert 24h els perills d´internetDaniel González
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Internet
InternetInternet
Internetreynate
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad onlinesebaruiz60
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Fernanda Garzon
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
PowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxPowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxArianaGueits
 
PowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxPowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxArianaGueits
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 

Similar a Delitos Informaticos (20)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Obert 24h els perills d´internet
Obert 24h els perills d´internetObert 24h els perills d´internet
Obert 24h els perills d´internet
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Internet
InternetInternet
Internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
los delitos-informaticos
los delitos-informaticoslos delitos-informaticos
los delitos-informaticos
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad online
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Informatica 7
Informatica 7Informatica 7
Informatica 7
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
PowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxPowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptx
 
PowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxPowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptx
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 

Último

Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfJoselinBocanegra1
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...yeisonmoreno02
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxQuerubinOlayamedina
 
SliderSHARE ¿que es? y ¿c0mo funciona ?.
SliderSHARE ¿que es? y ¿c0mo funciona ?.SliderSHARE ¿que es? y ¿c0mo funciona ?.
SliderSHARE ¿que es? y ¿c0mo funciona ?.brenesquesadajenifer
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...quintinana89
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eYURYMILENACARDENASSA
 
PANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todoPANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todoIsabelHuairaGarma
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxElizabeth Mejia
 

Último (9)

Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdf
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
SliderSHARE ¿que es? y ¿c0mo funciona ?.
SliderSHARE ¿que es? y ¿c0mo funciona ?.SliderSHARE ¿que es? y ¿c0mo funciona ?.
SliderSHARE ¿que es? y ¿c0mo funciona ?.
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles e
 
PANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todoPANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todo
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 

Delitos Informaticos

  • 1. DELITOS INFORMÁTICOS. Carol Johana León Merchán - 639743 Mayerly Paola Gonzalez Joya - 628550 María Jackeline López Brausin - 642234 GRUPO: 2.4 NRC: 4294 https://www.google.com.co/search?biw=1600&bih=769&tbm=isch&sa =1&q=delito+informatico&oq=delito+inf&gs:
  • 2. CONTENIDO. 1. Introducción. 2. ¿Que es delito informático? 3. ¿Por qué surge la regulación del delito informáticos? 4. Tipos de delitos informáticos. 5. Delitos informáticos más comunes. 6. ¿Què es el Malware?. 7. Tipos de Malware. 8. Tips para evitar delitos informáticos. 9. Conclusiones. 10. Referencias.
  • 3. INTRODUCCIÓN. ★ Desde sus inicios el ser humano ha buscado formas para aprovecharse de la debilidad de otros, y la tecnología ha sido una de ellas.La tecnologia no solo ha sido útil en este tiempo sino que también un punto clave de daños y cometer delitos a nivel mundial. https://www.google.com.co/search?q=delitos+informaticos&source=lnms&tbm=isch&sa=X&ved=0ahU KEwjs5dPgnc7WAhWB1CYKHemWC5IQ_AUICigB&biw=1242&bih=602#imgrc=nue2bOiZCPbJ5M:
  • 4. ¿QUE ES DELITO INFORMÁTICO? ★ Los delitos informáticos son todos aquellos actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, entidades o instituciones, ejecutados por medios electrónicos y a través del mundo virtual de la internet. https://www.google.com.co/search?biw=1600&bih=720&tbm=isch&sa=1&q=delitos+infor maticos+gif+animados&oq=delitos+informaticos+gi&gs_l=psy- ab.1.0.0l2.11465.12750.0.14053.3.3.0.0.0.0.120.323.1j2.3.0.dummy_maps_web_fallback... 0...1.1.64.psy- ab..0.3.323...0i67k1j0i5i30k1j0i8i30k1.0.JnQFL_UHI0w#imgrc=WgpCllYV8hG9mM:
  • 5. ¿PORQUE SURGE LA REGULACIÓN DE DELITO INFORMÁTICO? ★ El uso de las técnicas informáticas ha implantado nuevas posibilidades del uso indebido de las computadoras lo que ha favorecido a su vez la necesidad de regulación por parte del derecho. ★ La ley 1273 del 2009, creó nuevos tipos penales relacionados con delitos informáticos, protección de la información y datos, con penas de prisión de hasta 120 meses y 1500 salarios mínimos legales mensualmente vigentes. https://www.google.com.co/search?q=delitos+informaticos&source=lnms&tbm=isch&sa= X&ved=0ahUKEwiKxbnI78rWAhWGRCYKHfbAB7AQ_AUICigB&biw=1600&bih=720#im grc=dRrztLjeN-YIlM:
  • 6. TIPOS DE DELITOS INFORMÁTICOS. DELITOS INFORMATICOS Amenazas. Piratería informática. Pornografia infantil. Falsificación informática. Derecho a la intimidad. Fraudes informàticos.
  • 7. ¿QUÈ ES EL MALWARE?. ★ Es un tipo de software que tiene como objetivo infiltrarse y dañar una computadora sin el consentimiento de su propietario. https://static.vix.com/es/sites/default/files/styles/large/public/btg/ tech.batanga.com/files/Ransomware-Cuando-los-virus- secuestran-tu-computadora-3.jpg?itok=_TC0MgDt
  • 9. DELITOS INFORMÁTICOS MÁS COMUNES. 1. Falsificación de documentos vía computarizada. 2. Lectura, sustracción, copiado de información confidencial. 3. Estafas de subastas a través de línea. 4. Pornografia infantil en linea. 5. Violación a derechos de autor. 6. Divulgación indebida de contenidos. https://www.google.com.co/search?biw=1600&bih=769&tbm=isch&sa=1&q=delito+informatico&oq=delito +inf&gs_l=psy- ab.3.0.0l2j0i30k1l2.210530.212689.0.214018.10.10.0.0.0.0.317.1318.0j3j2j1.6.0.dummy_maps_web_fall back...0...1.1.64.psy-ab..4.6.1318...0i67k1.0.KUzsWmUDngA#imgrc=X4Rf6n98eZYHhM:
  • 10. TIPS PARA EVITAR DELITO INFORMÁTICO. ● Copiar la ruta de enlace al recibir correos de sitios como los bancos, para comprobar que en enlace corresponda al enlace la de la página oficial del banco y no a una falsificación de web. ● Para tener la cuenta de Facebook completamente privada y hacer la correcta configuración del perfil, elegir en la opción de cuenta que toda mi información solo la puedan ver mis amigos, en todas las opciones de la opción configuración de cuenta y configuración de privacidad. ● Para proteger la identidad, tenemos que hacer buen uso de la información que publicamos en internet, para así no ser un blanco fácil para los delincuentes informáticos
  • 11. TIPS PARA EVITAR DELITO INFORMÁTICO. ● No compartir con otras personas la clave de seguridad para acceder a páginas webs para evitar que pueda ser suplantado por otra persona. No creer en las ofertas ni en los premios que algunas páginas ofrecen, pues son engaños para cometer delitos informáticos. https://www.google.com.co/search?biw=1242&bih=602&tbm=isch&sa=1&q=clave+pri vada&oq=clave+priva&gs_l=psy-ab https://www.google.com.co/search?biw=1242&bih=602&tbm=isch&sa=1&q =no+publicidad+en+internet&oq=no+publicidad+en+in&gs_l=psy-ab
  • 12. TIPS PARA EVITAR DELITO INFORMÁTICO. ● No guardar contraseñas en computadores públicos para evitar las estafas y el robo de la identificación. No aceptar ni divulgar los sitios virtuales que promueven la exclusión, la pornografía de menores, la trata de personas, la intolerancia o cualquier actividad al margen de la ley. Aprender a reconocer las páginas seguras, para no caer en trampas. Tener cuidado con las personas que se conozcan por el ambiente tecnológico y no dar información personal. ● Denunciar las páginas que cometan delitos informáticos.
  • 13. CONCLUSIONES. ❖ Cualquier persona puede hacernos daño desde la internet practicando estos delitos informáticos o suplantando nuestra identidad, por tanto, hay que ser precavidos al usar nuestras redes sociales o poner información personal. consecuencias. ❖ Puesto que las tecnologías están muy marcadas en esta época y las utilizamos a diario, ha dado paso a la delincuencia por la cual, debemos aplicar métodos de seguridad informáticos y así evitar estas conductas delictivas. ❖ Debemos desconfiar de lo que nos envían y verificar las fuentes de las cuales envían dicha información y evitar divulgar nuestras contraseñas a los demas por mas confianza que se tenga.
  • 14. REFERENCIAS. ❏ Blog Wordpress.(2011).Delitos informáticos. https://myprofetecnologia.wordpress.co m/2011/01/30/delitos-informaticos/ ❏ Gandini Isabella,Isaza Andrés, Delgado Alejandro.(2015). Delitos informaticos. http://www.deltaasesores.com/articulos /autores-invitados/otros/3576-ley-de- delitos-informaticos-en-colombia ❏ RECOVERY LABS ©.(2015). Departamento de Peritaje Informático.Clasificación según el “Convenio sobre la ciberdelincuencia”. http://www.delitosinformaticos.info/deli tos_informaticos/tipos_delitos.html ❏ Aulas uniminuto, GBI. Delitos informàticos. http://aulas.uniminuto.edu/mdl_201760 /mod/book/view.php?id=393843&chapt erid=1882
  • 15. REFERENCIAS ❏ Blogger .(2011). RECOMENDACIONES PARA PREVENIR LOS DELITOS INFORMÁTICOS. http://paula- adelaida.blogspot.com.co/2011/07/10- recomentaciones-para-prevenir-los.html