SlideShare una empresa de Scribd logo
DELITOS INFORMÁTICOS
DIANA MARCELA GAMBASICA
ALVAREZ
PROFESORA: PILAR CRISTINA
ALFONSO
ESCUELA NORMAL SUPERIOR
“LEONOR ALVAREZ PINZON”
10-01
TUNJA
2016
DELITOS INFORMÁTICOS
¿Qué son los delitos informáticos?
Son conocidos también como
ciberdelito es toda aquella acción
antijurídica y culpable, se da por vías
informáticas o tiene como objetivo
destruir y/o dañar ordenadores, medios
electrónicos y redes de internet.
TIPOS DE DELITOS INFORMÁTICOS
1. Manipulación de los datos
de entrada:
Este tipo de delito es fácil de
cometer no se necesita saber de
informática y puede realizarlo
cualquier persona que tenga
acceso a funciones normales de
procesamiento de datos
2. Manipulación de
programas:
Este delito consiste en modificar
los programas existentes en el
Sistema de computadoras o en
insertar nuevos programas o
nuevas rutinas.
3. Manipulación de los datos
de salida
Se efectúa fijando un objetivo al
funcionamiento del sistema
informático
4. Acceso no autorizado a
servicios y sistemas
informáticos:
Piratas o hackers
.
. LEY COLOMBIANA QUE CASTIGA
A LAS PERSONAS QUE COMETEN
DELITOS INFORMÁTICOS
La ley 1273 de 2009 creó
nuevos tipos penales
relacionados con delitos
informáticos, la protección de la
información y de los datos con
penas de prisión de hasta ciento
veinte (120) meses y multas
hasta de mil quinientos (1500)
salarios mínimos legales
mensuales vigentes.
ALGUNAS RECOMENDACIONES
PARA EVITAR ESTOS DELITOS
.
1. Hacer buen uso de la
información que se publica en
internet para así no ser blanco
fácil para los delincuentes
2 respetar las normas para el buen
uso de la tecnología
3 No creer en las ofertas ni en los
premios que algunas páginas
ofrecen, pues son engañosos
para cometer delitos
informáticos.
4 no aceptar ni divulgar los sitios
virtuales que promuevan la
autodestrucción, la xenofobia, la
exclusión, la pornografía de
menores, la trata de personas,
etc.
5
Denunciar si se conoce casos
de personas y /o páginas que
cometan delitos informáticos.
6 No guardar contraseñas en
computadores públicos para evitar
las estafas y el robo de la
identificación.
Necesidad de formación al respecto
necesitamos formarnos sobre este
tema para detectar casos en los cuales
se esten cometiendo estos delitos o
ental caso este siendo victima , la
formacion es la que nos permite tener
conocimiento a fondo de todo lo
relacionada con los delitos en la web
Webgrafia
http://www.deltaasesores.com/articulos/
autores-invitados/otros/3576-ley-de-
delitos-informaticos-en-colombia
http://www.delitosinformaticos.info/delit
os_informaticos/tipos_delitos.html
http://www.monografias.com/trabajos17
/delitos-informaticos/delitos-
informaticos.shtml
http://javacol.com/sales/knowledgebas
e/3/Como-evitar-los-delitos-
Informaticos.html
http://paula-
adelaida.blogspot.com.co/2011/07/10
-recomentaciones-para-prevenir-
los.html
http://www.academia.edu/8007948/D
ELITOS_INFORM
%C3%81TICOS_LA_NECESIDAD_DE
_PROFESIONALES_EN_INFORM
%C3%81TICA_FORENSE

Más contenido relacionado

La actualidad más candente

Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgo
inesmelean
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
Jasavi42
 

La actualidad más candente (19)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Policia cibernetica
Policia ciberneticaPolicia cibernetica
Policia cibernetica
 
Folleto delitos informaticos laura catalina.png
Folleto delitos informaticos laura catalina.pngFolleto delitos informaticos laura catalina.png
Folleto delitos informaticos laura catalina.png
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgo
 
Hacking y phishing
Hacking y phishingHacking y phishing
Hacking y phishing
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónica
 
Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2
 
Conductas de prevencion y seguridad
Conductas de prevencion y seguridadConductas de prevencion y seguridad
Conductas de prevencion y seguridad
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Carolina Rodriguez
Carolina RodriguezCarolina Rodriguez
Carolina Rodriguez
 
Juan david san
Juan david sanJuan david san
Juan david san
 
Doc2
Doc2Doc2
Doc2
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Que son los delitos informaticos
Que son los delitos informaticosQue son los delitos informaticos
Que son los delitos informaticos
 
Delitos infomáticos
Delitos infomáticosDelitos infomáticos
Delitos infomáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado (9)

Acc 202-ashford
Acc 202-ashfordAcc 202-ashford
Acc 202-ashford
 
Perkembangan islam
Perkembangan islamPerkembangan islam
Perkembangan islam
 
Infrastructure for Resources Model: China’s contemporary approach to the deve...
Infrastructure for Resources Model: China’s contemporary approach to the deve...Infrastructure for Resources Model: China’s contemporary approach to the deve...
Infrastructure for Resources Model: China’s contemporary approach to the deve...
 
Presentation_NEW.PPTX
Presentation_NEW.PPTXPresentation_NEW.PPTX
Presentation_NEW.PPTX
 
Luxury nursery furniture
Luxury nursery furnitureLuxury nursery furniture
Luxury nursery furniture
 
Rúbrica
RúbricaRúbrica
Rúbrica
 
Fipp world media trends special report mobile
Fipp world media trends special report mobileFipp world media trends special report mobile
Fipp world media trends special report mobile
 
resume for safety and hr
resume for safety and hrresume for safety and hr
resume for safety and hr
 
Marketing the Wider Music Industries - A Contemporary Exploration of Strategi...
Marketing the Wider Music Industries - A Contemporary Exploration of Strategi...Marketing the Wider Music Industries - A Contemporary Exploration of Strategi...
Marketing the Wider Music Industries - A Contemporary Exploration of Strategi...
 

Similar a Folleto de informatica

Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
liniiz
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
juliandhm
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
Yessika Morales
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
Roxana Calizaya Ramos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
Lucy Chambi Leon
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
Diana Liz Flores
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
Balvinachambileon
 

Similar a Folleto de informatica (20)

Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Sintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxSintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptx
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Avance delitos informaticos
Avance delitos informaticosAvance delitos informaticos
Avance delitos informaticos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 

Último

Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 

Último (20)

UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistas
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
La Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.pptLa Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.ppt
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
2º conclusiones descriptivas educacion fisica (1).docx
2º conclusiones descriptivas educacion fisica (1).docx2º conclusiones descriptivas educacion fisica (1).docx
2º conclusiones descriptivas educacion fisica (1).docx
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 

Folleto de informatica

  • 1. DELITOS INFORMÁTICOS DIANA MARCELA GAMBASICA ALVAREZ PROFESORA: PILAR CRISTINA ALFONSO ESCUELA NORMAL SUPERIOR “LEONOR ALVAREZ PINZON” 10-01 TUNJA 2016 DELITOS INFORMÁTICOS ¿Qué son los delitos informáticos? Son conocidos también como ciberdelito es toda aquella acción antijurídica y culpable, se da por vías informáticas o tiene como objetivo destruir y/o dañar ordenadores, medios electrónicos y redes de internet. TIPOS DE DELITOS INFORMÁTICOS 1. Manipulación de los datos de entrada: Este tipo de delito es fácil de cometer no se necesita saber de informática y puede realizarlo cualquier persona que tenga acceso a funciones normales de procesamiento de datos 2. Manipulación de programas: Este delito consiste en modificar los programas existentes en el Sistema de computadoras o en insertar nuevos programas o nuevas rutinas. 3. Manipulación de los datos de salida Se efectúa fijando un objetivo al funcionamiento del sistema informático 4. Acceso no autorizado a servicios y sistemas informáticos: Piratas o hackers . . LEY COLOMBIANA QUE CASTIGA A LAS PERSONAS QUE COMETEN DELITOS INFORMÁTICOS La ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos, la protección de la información y de los datos con penas de prisión de hasta ciento veinte (120) meses y multas hasta de mil quinientos (1500) salarios mínimos legales mensuales vigentes. ALGUNAS RECOMENDACIONES PARA EVITAR ESTOS DELITOS . 1. Hacer buen uso de la información que se publica en internet para así no ser blanco fácil para los delincuentes
  • 2. 2 respetar las normas para el buen uso de la tecnología 3 No creer en las ofertas ni en los premios que algunas páginas ofrecen, pues son engañosos para cometer delitos informáticos. 4 no aceptar ni divulgar los sitios virtuales que promuevan la autodestrucción, la xenofobia, la exclusión, la pornografía de menores, la trata de personas, etc. 5 Denunciar si se conoce casos de personas y /o páginas que cometan delitos informáticos. 6 No guardar contraseñas en computadores públicos para evitar las estafas y el robo de la identificación. Necesidad de formación al respecto necesitamos formarnos sobre este tema para detectar casos en los cuales se esten cometiendo estos delitos o ental caso este siendo victima , la formacion es la que nos permite tener conocimiento a fondo de todo lo relacionada con los delitos en la web Webgrafia http://www.deltaasesores.com/articulos/ autores-invitados/otros/3576-ley-de- delitos-informaticos-en-colombia http://www.delitosinformaticos.info/delit os_informaticos/tipos_delitos.html http://www.monografias.com/trabajos17 /delitos-informaticos/delitos- informaticos.shtml http://javacol.com/sales/knowledgebas e/3/Como-evitar-los-delitos- Informaticos.html http://paula- adelaida.blogspot.com.co/2011/07/10 -recomentaciones-para-prevenir- los.html http://www.academia.edu/8007948/D ELITOS_INFORM %C3%81TICOS_LA_NECESIDAD_DE _PROFESIONALES_EN_INFORM %C3%81TICA_FORENSE