SlideShare una empresa de Scribd logo
DELITOS
INFORMATICOS
Nombre : Angélica
sabino velandia
Profesora : Pilar Cristina
Curso : 10-05
TUNJA
2016
ESCUELA NORMAL
SUPERIOR LEONOR
ALVAREZ PINZON
¿QUE ES UN DELITO
INFORMATICO?
O CIBERDELITO ES TODA
ACCION ANTIJURIDICA Y
CULPABLE QUE SE DA
POR VIAS INFORMATICAS
O QUE TIENE COMO
OBJETIVO DESTRUIR Y
DAÑAR ORDENADORAES
MEDIOS ELECTRONICOS
Y REDES DE INTERNET ,
IMPLICA CUALQUIER
ACTIVIDAD ILEGAL QUE
ENCUADRA EN FIGURAS
TRADICIONALES YA
CONOCIENDOLAS COMO
ROBO U HURTO FRAUDE
FALSIFICACION
PERJUICIO O ESTAFA
PERJUICIO QUE ESTAFA
Y SABOTAJE PERO
SIEMPORE QUE
INVOLUCRE LA
INFORMATICA
LISTA DE DELITOS
INFORMATICOS
. Acceso ilícito a sistemas
informáticos.
Interceptación ilícita de
datos informáticos.
Interferencia en el
funcionamiento de un
sistema informático.
Abuso de dispositivos que
faciliten la comisión de
delitos.
. Falsificación informática
mediante la introducción,
borrada o supresión de
datos informáticos.
Fraude informático
mediante la introducción,
alteración o borrado de
datos informáticos, o la
interferencia en sistemas
informáticos.
. Producción, oferta,
difusión, adquisición de
contenidos de pornografía
infantil, por medio de un
sistema informático o
posesión de dichos
contenidos en un sistema
informático o medio de
almacenamiento de datos.
LEY COLOMBIANA QUE
CASTIGA A LAS
PERSONAS QUE
COMENTEN DELITOS
INFORMATICOS
La Ley 1273 de 2009
creó nuevos tipos
penales relacionados con
delitos informáticos y la
protección de la
información y de los
datos con penas de
prisión de hasta 120
meses y multas de hasta
1500 salarios mínimos
legales mensuales
vigentes.
Rubybermudez.blogspot.
com
RECOMENDACIONES Y
CONSEJOS PARA NO
INCURRIR EN SOS
DELITOS
Actualice regularmente su
sistema
Instale un Antivirus
Instale un Firewall
Siempre tenga una clave
para usted solo
Diríjase a los derechos a
autor
Maneje su computador
personar
Mantenga el equipo siempre
en buen funcionamiento
No deje sus correos
abiertos
Mantenga seguridad en su
pc o dispositivos
electrónicos
DELITOS
INFORMATICOS
Nombre : paula Andrea
castellanos reyes
Profesora : Pilar Cristina
Curso : 10-05
TUNJA
2016
ESCUELA NORMAL
SUPERIOR LEONOR
ALVAREZ PINZON
Los delitos informáticos
Un delito informático o
ciberdelito es toda aquella
acción antijurídica y
culpable, que se da por vías
informáticas o que tiene
como objetivo destruir y
dañar ordenadores, medios
electrónicos y redes de
Internet.
Los delitos informáticos son
aquellas actividades ilícitas
que: Se cometen mediante
el uso de computadoras,
sistemas informáticos u
otros dispositivos de
comunicación, provocar
pérdidas o impedir el uso de
sistemas informáticos
LISTA DE DELITOS
INFORMATICOS
2. Un estudiante del
colegio con el celular le
toma una foto a una niña
que se encuentra en una
situación no muy decorosa
la sube a la página social
HI5 con el ánimo de
dejarla en tela de juicio.
3 Acceso ilícito a sistemas
informáticos.
4.Interceptación ilícita de
datos informáticos.
5.Interferencia en el
funcionamiento de un
sistema informático.
Abuso de dispositivos que
faciliten la comisión de
delito s.

Más contenido relacionado

La actualidad más candente

Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
yadiraer
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
eloyromero20
 
Adicción al internet 1A
Adicción al internet 1AAdicción al internet 1A
Adicción al internet 1A
fernando190191
 
Pensum 2014 ingenieria en sistemas UMG coban alta verapaz Guatemala
Pensum 2014 ingenieria en sistemas UMG coban alta verapaz GuatemalaPensum 2014 ingenieria en sistemas UMG coban alta verapaz Guatemala
Pensum 2014 ingenieria en sistemas UMG coban alta verapaz Guatemala
Luis Lopez Flores
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4
odalisloor
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
Lily Diéguez
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
Juan Carlos Blanco Colomer
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
seminarioinformatica2
 
Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2
Diana Carolina Martinez Villa
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
yamyortiz17
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
Omar Riera
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
Escarlet Perez
 
Iniciativa tipificacion feminicidio
Iniciativa tipificacion feminicidioIniciativa tipificacion feminicidio
Iniciativa tipificacion feminicidioUNAM
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Veronica Manrique
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
Mauricio Hidalgo
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
Alessandra Luque
 

La actualidad más candente (20)

Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Adicción al internet 1A
Adicción al internet 1AAdicción al internet 1A
Adicción al internet 1A
 
Pensum 2014 ingenieria en sistemas UMG coban alta verapaz Guatemala
Pensum 2014 ingenieria en sistemas UMG coban alta verapaz GuatemalaPensum 2014 ingenieria en sistemas UMG coban alta verapaz Guatemala
Pensum 2014 ingenieria en sistemas UMG coban alta verapaz Guatemala
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Iniciativa tipificacion feminicidio
Iniciativa tipificacion feminicidioIniciativa tipificacion feminicidio
Iniciativa tipificacion feminicidio
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 

Similar a FOLLETO DE DELITOS INFORMÁTICOS

FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
angelicasabino
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
paulacastellanosreyes
 
Los delitos informatico1
Los delitos informatico1Los delitos informatico1
Los delitos informatico1
Diana Paola Galindo Caro
 
Los delitos informatico1
Los delitos informatico1Los delitos informatico1
Los delitos informatico1
Diana Paola Galindo Caro
 
Diana Galindo
Diana GalindoDiana Galindo
Delitos infomáticos
Delitos infomáticosDelitos infomáticos
Delitos infomáticos
Laura Carreño
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
ana sofia burgos caro
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Camila Zea
 
Folleto de informatica
Folleto de informatica Folleto de informatica
Folleto de informatica
dianaG16
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceRoxana Calizaya Ramos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceLucy Chambi Leon
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiana Liz Flores
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceBalvinachambileon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Erika Paola cuellar cuervo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Erika Paola cuellar cuervo
 
Delitos informaticos diana neira
Delitos informaticos diana neiraDelitos informaticos diana neira
Delitos informaticos diana neira
Diana alejandra Neira rodriguez
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
wendytorrestrabajos
 

Similar a FOLLETO DE DELITOS INFORMÁTICOS (20)

FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
Los delitos informatico1
Los delitos informatico1Los delitos informatico1
Los delitos informatico1
 
Los delitos informatico1
Los delitos informatico1Los delitos informatico1
Los delitos informatico1
 
Diana Galindo
Diana GalindoDiana Galindo
Diana Galindo
 
Delitos infomáticos
Delitos infomáticosDelitos infomáticos
Delitos infomáticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Folleto de informatica
Folleto de informatica Folleto de informatica
Folleto de informatica
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Avance delitos informaticos
Avance delitos informaticosAvance delitos informaticos
Avance delitos informaticos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos diana neira
Delitos informaticos diana neiraDelitos informaticos diana neira
Delitos informaticos diana neira
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 

Último

FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
ElenaGallardoPals
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
IES Vicent Andres Estelles
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
ar5498718
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
IES Vicent Andres Estelles
 

Último (20)

FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
 

FOLLETO DE DELITOS INFORMÁTICOS

  • 1. DELITOS INFORMATICOS Nombre : Angélica sabino velandia Profesora : Pilar Cristina Curso : 10-05 TUNJA 2016 ESCUELA NORMAL SUPERIOR LEONOR ALVAREZ PINZON ¿QUE ES UN DELITO INFORMATICO? O CIBERDELITO ES TODA ACCION ANTIJURIDICA Y CULPABLE QUE SE DA POR VIAS INFORMATICAS O QUE TIENE COMO OBJETIVO DESTRUIR Y DAÑAR ORDENADORAES MEDIOS ELECTRONICOS Y REDES DE INTERNET , IMPLICA CUALQUIER ACTIVIDAD ILEGAL QUE ENCUADRA EN FIGURAS TRADICIONALES YA CONOCIENDOLAS COMO ROBO U HURTO FRAUDE FALSIFICACION PERJUICIO O ESTAFA PERJUICIO QUE ESTAFA Y SABOTAJE PERO SIEMPORE QUE INVOLUCRE LA INFORMATICA LISTA DE DELITOS INFORMATICOS . Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Interferencia en el funcionamiento de un sistema informático. Abuso de dispositivos que faciliten la comisión de delitos. . Falsificación informática mediante la introducción, borrada o supresión de datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. . Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
  • 2. LEY COLOMBIANA QUE CASTIGA A LAS PERSONAS QUE COMENTEN DELITOS INFORMATICOS La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes. Rubybermudez.blogspot. com RECOMENDACIONES Y CONSEJOS PARA NO INCURRIR EN SOS DELITOS Actualice regularmente su sistema Instale un Antivirus Instale un Firewall Siempre tenga una clave para usted solo Diríjase a los derechos a autor Maneje su computador personar Mantenga el equipo siempre en buen funcionamiento No deje sus correos abiertos Mantenga seguridad en su pc o dispositivos electrónicos
  • 3. DELITOS INFORMATICOS Nombre : paula Andrea castellanos reyes Profesora : Pilar Cristina Curso : 10-05 TUNJA 2016 ESCUELA NORMAL SUPERIOR LEONOR ALVAREZ PINZON Los delitos informáticos Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Los delitos informáticos son aquellas actividades ilícitas que: Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación, provocar pérdidas o impedir el uso de sistemas informáticos LISTA DE DELITOS INFORMATICOS 2. Un estudiante del colegio con el celular le toma una foto a una niña que se encuentra en una situación no muy decorosa la sube a la página social HI5 con el ánimo de dejarla en tela de juicio. 3 Acceso ilícito a sistemas informáticos. 4.Interceptación ilícita de datos informáticos. 5.Interferencia en el funcionamiento de un sistema informático. Abuso de dispositivos que faciliten la comisión de delito s.