SlideShare una empresa de Scribd logo
¿Qué son los delitos infor-
máticos?
Son aquellos actos ilega-
les en las que se atacan
bienes informáticos como
el daño y piratería de soft-
ware, ingresa a un pc sin
autorización del dueño.
también la falsificación de
identidades por la red,
crear paginas de prostitu-
ción infantil, podemos en-
contrar conductas crínales
por vías informáticas.
El sabotajes a trabes de la
informática o el internet la
tecnología e informática
lean dado un uso inade-
cuado y poco ético y mo-
ral.
DELITOS INFORMATICOS
ALUMNA:
ANGIE LIZETH LARA HERNAN-
DEZ
DOCENTE:
PILAR CRISTINA ALFONSO
AREA:
TECNOLOGIA E INFORMATICA
GRADO:
10-05
ESCUELA NORMALSUPERIOR
LEONEOR “ALVAREZ PNZON “
TUNJA
2016
INTRODUCCION
En este folleto estaremos hablan
de los delitos informáticos de que
trata el tema, como cuidarnos que
hacer si encontramos una perso-
na que este cometiendo un delito.
¿Cómo es penalizado un delito
informático?
Según la ley 1273 de 2009 las per-
sonas que cometan un delito infor-
mático serán penalizados con cua-
renta y ocho (48) o noventas y seis
(96) meses de prisión y una multa
de 100 a 1000 salario mínimos le-
¿La necesidad de estar infor-
mados del tema?
Es que Podemos estar infor-
mados de cuales son los deli-
tos y podemos evitar al máxi-
mo cometer uno.
Saber cuando se esta come-
tiendo un delito informático y
darlo a conocer a las autorida-
des que tratan esta clase de
delitos.
¿Cómo evitar los delitos informáti-
cos?
Podemos evitar estos delito no
compartiendo información de
muestra persona tener las fotos
de nuestras redes sociales priva-
das y no publicas para evitar falsi-
ficaciones.
No tenemos que dar información
personal de nosotros, cambiar las
claves de las redes sociales y la
de pc semestral mente.
Para que no seas parte de un deli-
to informática cada ves que bajes
una imagen, canción o video es-
cribe las fuentes de donde tomas-
te la información.
“

Más contenido relacionado

La actualidad más candente

FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
Catalina Acuña
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
claudyprincs
 
Diana Galindo
Diana GalindoDiana Galindo
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Zusu3127
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
Jokin Ortega
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
Solange Geraldine Unriza Zipa
 
Deitos informaticos
Deitos informaticosDeitos informaticos
Deitos informaticos
Angie lara
 
Power point
Power pointPower point
Power point
lcolon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
daniel bloddi roar
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
cruzterrobang
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
paolal102
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Jhon Maz Nahh
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Rvd Vd
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
sofia Burgos
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
jennifer lorena garcia caravajl
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
guestfc95f6
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
Jose Raul Aponte Gomez
 

La actualidad más candente (17)

FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Diana Galindo
Diana GalindoDiana Galindo
Diana Galindo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Deitos informaticos
Deitos informaticosDeitos informaticos
Deitos informaticos
 
Power point
Power pointPower point
Power point
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 

Destacado

Internet
InternetInternet
Internet
Angie lara
 
blog y wiki
blog y wiki blog y wiki
blog y wiki
Angie lara
 
Servicios de Google
Servicios de GoogleServicios de Google
Servicios de Google
angie lara
 
Delitos informaticos colombia
Delitos informaticos colombiaDelitos informaticos colombia
Delitos informaticos colombia
lireh
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
liras loca
 
Google
GoogleGoogle
Aplicaciones de google
Aplicaciones de googleAplicaciones de google
Aplicaciones de google
angie ximena ramos vargas
 
Aula Click y Aula Fácil
Aula Click y Aula FácilAula Click y Aula Fácil
Aula Click y Aula Fácil
Angela Vanessa González Cortés
 
Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´
Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´
Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´
Laura Ximena Rachen Rodriguez
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Servicios que ofrece
Servicios que ofreceServicios que ofrece
Servicios que ofrece
laurabolivar2502
 
blog/ wiki
blog/ wiki blog/ wiki
blog/ wiki
sara chaparro
 
Karen dayana mendivelso benítez 10 05
Karen dayana mendivelso benítez  10 05Karen dayana mendivelso benítez  10 05
Karen dayana mendivelso benítez 10 05
Escuela normal superior leonor alvarez pinzon de tunja
 
Trabajo 2 redes informaticas
Trabajo 2 redes informaticasTrabajo 2 redes informaticas
Trabajo 2 redes informaticas
Mariana Del Pilar Quevedo Galindo
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
Estefania Araque
 
Comparativo entre blog y wiki
Comparativo  entre blog y wiki Comparativo  entre blog y wiki
Comparativo entre blog y wiki
Solange Geraldine Unriza Zipa
 
Diferencias entre el blog y el wiki
Diferencias entre el blog y el wikiDiferencias entre el blog y el wiki
Diferencias entre el blog y el wiki
Laura Carreño
 
Red informatica doc
Red informatica docRed informatica doc
Red informatica doc
aura parra
 
WIKI/BLOG
WIKI/BLOG WIKI/BLOG
WIKI/BLOG
aura parra
 
Karen
KarenKaren

Destacado (20)

Internet
InternetInternet
Internet
 
blog y wiki
blog y wiki blog y wiki
blog y wiki
 
Servicios de Google
Servicios de GoogleServicios de Google
Servicios de Google
 
Delitos informaticos colombia
Delitos informaticos colombiaDelitos informaticos colombia
Delitos informaticos colombia
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Google
GoogleGoogle
Google
 
Aplicaciones de google
Aplicaciones de googleAplicaciones de google
Aplicaciones de google
 
Aula Click y Aula Fácil
Aula Click y Aula FácilAula Click y Aula Fácil
Aula Click y Aula Fácil
 
Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´
Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´
Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Servicios que ofrece
Servicios que ofreceServicios que ofrece
Servicios que ofrece
 
blog/ wiki
blog/ wiki blog/ wiki
blog/ wiki
 
Karen dayana mendivelso benítez 10 05
Karen dayana mendivelso benítez  10 05Karen dayana mendivelso benítez  10 05
Karen dayana mendivelso benítez 10 05
 
Trabajo 2 redes informaticas
Trabajo 2 redes informaticasTrabajo 2 redes informaticas
Trabajo 2 redes informaticas
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Comparativo entre blog y wiki
Comparativo  entre blog y wiki Comparativo  entre blog y wiki
Comparativo entre blog y wiki
 
Diferencias entre el blog y el wiki
Diferencias entre el blog y el wikiDiferencias entre el blog y el wiki
Diferencias entre el blog y el wiki
 
Red informatica doc
Red informatica docRed informatica doc
Red informatica doc
 
WIKI/BLOG
WIKI/BLOG WIKI/BLOG
WIKI/BLOG
 
Karen
KarenKaren
Karen
 

Similar a Folleto

Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
wipise
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Paula Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Martha818
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Nelson RM
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Sergio Andres Navarro Gomez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Johan Navas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Paula Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Liliana Triana Soracá
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Martha818
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticos
gavilucho
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Fabi Coaguila
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
Delitos informaticos 1005 pdf
Delitos informaticos 1005 pdfDelitos informaticos 1005 pdf
Delitos informaticos 1005 pdf
Laura Ximena Rachen Rodriguez
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
Fiorella Alessandra Rojas Loma
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
edwing tapia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Brayan Laura Pineda
 
Karen
KarenKaren
Karen
KarenKaren
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
Abel Uriel
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 

Similar a Folleto (20)

Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 1005 pdf
Delitos informaticos 1005 pdfDelitos informaticos 1005 pdf
Delitos informaticos 1005 pdf
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Karen
KarenKaren
Karen
 
Karen
KarenKaren
Karen
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 

Último

trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
martinezluis17
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 

Último (20)

trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 

Folleto

  • 1. ¿Qué son los delitos infor- máticos? Son aquellos actos ilega- les en las que se atacan bienes informáticos como el daño y piratería de soft- ware, ingresa a un pc sin autorización del dueño. también la falsificación de identidades por la red, crear paginas de prostitu- ción infantil, podemos en- contrar conductas crínales por vías informáticas. El sabotajes a trabes de la informática o el internet la tecnología e informática lean dado un uso inade- cuado y poco ético y mo- ral. DELITOS INFORMATICOS ALUMNA: ANGIE LIZETH LARA HERNAN- DEZ DOCENTE: PILAR CRISTINA ALFONSO AREA: TECNOLOGIA E INFORMATICA GRADO: 10-05 ESCUELA NORMALSUPERIOR LEONEOR “ALVAREZ PNZON “ TUNJA 2016 INTRODUCCION En este folleto estaremos hablan de los delitos informáticos de que trata el tema, como cuidarnos que hacer si encontramos una perso- na que este cometiendo un delito.
  • 2. ¿Cómo es penalizado un delito informático? Según la ley 1273 de 2009 las per- sonas que cometan un delito infor- mático serán penalizados con cua- renta y ocho (48) o noventas y seis (96) meses de prisión y una multa de 100 a 1000 salario mínimos le- ¿La necesidad de estar infor- mados del tema? Es que Podemos estar infor- mados de cuales son los deli- tos y podemos evitar al máxi- mo cometer uno. Saber cuando se esta come- tiendo un delito informático y darlo a conocer a las autorida- des que tratan esta clase de delitos. ¿Cómo evitar los delitos informáti- cos? Podemos evitar estos delito no compartiendo información de muestra persona tener las fotos de nuestras redes sociales priva- das y no publicas para evitar falsi- ficaciones. No tenemos que dar información personal de nosotros, cambiar las claves de las redes sociales y la de pc semestral mente. Para que no seas parte de un deli- to informática cada ves que bajes una imagen, canción o video es- cribe las fuentes de donde tomas- te la información. “