SlideShare una empresa de Scribd logo
UNOS DE LOS DELITOS
INFORMÁTICOS
*Acceso abusivo o un
sistema informático
*Obstaculización ilegitima
de sistemas informáticos
telecomunicaciones
*Daño informático
*Robo de identidades
*virus, spyware,
keylogger
*borrado fraudulento de
datos, disco duro
*corrupción de ficheros
*fugas de información
Delitos
Informáticos
CONSEJOS Y
RECOMENDACIONES PARA
EVITAR ESTO:
 Copiar la ruta de enlace al
recibir correos de sitios como
os banco, para comprobar que
en enlace corresponda al
enlace de la página oficial del
banco y no a una falsificación
de web.
 Para tener la cuenta de
Facebook totalmente privada y
hace la correcta configuración
del perfil, elegir en la opción
de cuenta de toda información
solo la pueden ver mis amigos
 Nunca comuniques sus datos
personales a una persona que
no conoces. Si alguien solicita
información personal, pídale
que se identifique y para que
fines va a ser usados sus datos
personales
 Utilice contraseñas seguras
ESCUELA NORMAL
SUPERIOR
“LEONOR ALVAREZ
PINZON”
Tecnología e
Informática
2015
TUNJA
DELITOS
INFORMÁTICOS
Un delito informático es
toda aquella acción, típica,
antijurídica y culpable,
que se da por vías
informáticas o que tiene
como objetivo destruir y
dañar ordenadores,
medios electrónicos, redes
de internet
El 5 de enero de 2009, el
congreso de la república de
Colombia promulgo la ley
1273 por medio del cual se
modifica el código penal, se
crea un nuevo bien jurídico
tutelado denominado “de la
protección de la información
y de los datos y se preserva
integralmente los sistemas
que utilicen las tecnologías
de la información y las
comunicaciones, entre otras
disposiciones.
LEY COLOMBIANA QUE
CASTIGA A LAS PERSONAS
QUE COMETEN DELITOS
INFORMÁTICOS:
Ley 1273 de 209 creo
nuevos tipos penales
relacionados con
delitos informáticos y
la protección de la
información y de los
datos con penas de
presión de hasta 120
meses y multas de
hasta 1500 salarios
mínimos legales
mensuales vigentes.

Más contenido relacionado

La actualidad más candente

Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cifuentes1310
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
Banco Popular
 
Presentación1seguridad en internet
Presentación1seguridad en internetPresentación1seguridad en internet
Presentación1seguridad en internet
matushki
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
THEHIDDEN288
 
Pc zombie
Pc zombiePc zombie
Pc zombie
luluvalle10
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
guest0b9717
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
ticjavi
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
6032Gasca
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatssamuelalfredoaguirrediaz
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Supra Networks
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
PABLO MORENO ORTIZ
 
Actividades Virus
Actividades VirusActividades Virus
Actividades Virus
Nombre Apellidos
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciber
Nhickol cutioa
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
Supra Networks
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
rafal14
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
rafal14
 

La actualidad más candente (20)

Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Presentación1seguridad en internet
Presentación1seguridad en internetPresentación1seguridad en internet
Presentación1seguridad en internet
 
Phishing
PhishingPhishing
Phishing
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Actividades Virus
Actividades VirusActividades Virus
Actividades Virus
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciber
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 

Destacado

Project Success
Project SuccessProject Success
Project Success
Covalent Marketing
 
Valentina cacante
Valentina cacanteValentina cacante
Valentina cacantecacante29
 
Trabajo individual cultura ciudadana
Trabajo individual cultura ciudadanaTrabajo individual cultura ciudadana
Trabajo individual cultura ciudadana
julie pauline perez castro
 
SQL Programming Assignment Help
SQL Programming Assignment HelpSQL Programming Assignment Help
SQL Programming Assignment Help
Programming Assignments
 
Triptico
TripticoTriptico
Triptico
yulilugo
 
Derecho administrativo
Derecho administrativoDerecho administrativo
Derecho administrativo
anayelio
 
Information Management Training Courses & Certification
Information Management Training Courses & CertificationInformation Management Training Courses & Certification
Information Management Training Courses & Certification
Christopher Bradley
 
Riciklimi i letres
Riciklimi i letresRiciklimi i letres
Riciklimi i letres
Klotilda Gjoci
 

Destacado (10)

Project Success
Project SuccessProject Success
Project Success
 
06_Poster GT 2015_Dr. Amirhosein Mosavi
06_Poster GT 2015_Dr. Amirhosein Mosavi06_Poster GT 2015_Dr. Amirhosein Mosavi
06_Poster GT 2015_Dr. Amirhosein Mosavi
 
Valentina cacante
Valentina cacanteValentina cacante
Valentina cacante
 
Trabajo individual cultura ciudadana
Trabajo individual cultura ciudadanaTrabajo individual cultura ciudadana
Trabajo individual cultura ciudadana
 
assesment
assesmentassesment
assesment
 
SQL Programming Assignment Help
SQL Programming Assignment HelpSQL Programming Assignment Help
SQL Programming Assignment Help
 
Triptico
TripticoTriptico
Triptico
 
Derecho administrativo
Derecho administrativoDerecho administrativo
Derecho administrativo
 
Information Management Training Courses & Certification
Information Management Training Courses & CertificationInformation Management Training Courses & Certification
Information Management Training Courses & Certification
 
Riciklimi i letres
Riciklimi i letresRiciklimi i letres
Riciklimi i letres
 

Similar a Folleto delitos informaticos

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Julian Buitrago Ramirez
 
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Asesoramiento Juridico
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatssamuelalfredoaguirrediaz
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la redLati Yassin
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
carlos07corredor
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
violelopez7
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
MacarenaMtz
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
Sebastián Quintero
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
Sebastián Quintero
 
Usos del internet
Usos del internet Usos del internet
Usos del internet cosoroma
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Karen Patricia Molano Montoya
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
Maria Alejandra Jimenez Guzman
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
Maria Alejandra Jimenez Guzman
 
Phishing
PhishingPhishing
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
yenyluzmaquera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
CRISTIAN PUPIALES
 
Tips de seguridad para el uso de internet
Tips de seguridad para el uso de internetTips de seguridad para el uso de internet
Tips de seguridad para el uso de interneteliana622
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
diego herrera
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
CPP España
 

Similar a Folleto delitos informaticos (20)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la red
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
Pishing
PishingPishing
Pishing
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Usos del internet
Usos del internet Usos del internet
Usos del internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 
Phishing
PhishingPhishing
Phishing
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tips de seguridad para el uso de internet
Tips de seguridad para el uso de internetTips de seguridad para el uso de internet
Tips de seguridad para el uso de internet
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 

Último

Artistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadoraArtistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadora
martinez012tm
 
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdfFolleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
loypa08
 
Nosotros en la luna, de Alice Kellen PDF.
Nosotros en la luna, de Alice Kellen PDF.Nosotros en la luna, de Alice Kellen PDF.
Nosotros en la luna, de Alice Kellen PDF.
Victoria Chávez
 
Real Convento de la Encarnación de Madrid
Real Convento de la Encarnación de MadridReal Convento de la Encarnación de Madrid
Real Convento de la Encarnación de Madrid
Benito Rodríguez Arbeteta
 
Guión del monologo donde se describen pasos importantes.
Guión del monologo donde se describen pasos importantes.Guión del monologo donde se describen pasos importantes.
Guión del monologo donde se describen pasos importantes.
dianagonzalez337710
 
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotxCUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
nicolaspea55
 
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
DayanaVsquezReyes
 
Portafolio final comunicación y expresión ll - ivan alarcon .pptx
Portafolio final comunicación y expresión ll - ivan alarcon .pptxPortafolio final comunicación y expresión ll - ivan alarcon .pptx
Portafolio final comunicación y expresión ll - ivan alarcon .pptx
ivandavidalarconcata
 
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRAINFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
andrea Varela
 
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jkZona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
MonicaCatan
 
ARTES VISUALES PRIMERO BASICO GUIA TRAB
ARTES VISUALES  PRIMERO BASICO GUIA TRABARTES VISUALES  PRIMERO BASICO GUIA TRAB
ARTES VISUALES PRIMERO BASICO GUIA TRAB
ClaudiaAlejandraLeiv
 
La sábana santa un encuentro con laPasión del señor
La sábana santa un encuentro con laPasión del señorLa sábana santa un encuentro con laPasión del señor
La sábana santa un encuentro con laPasión del señor
xkqtb4p6gr
 
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
ntraverso1
 
El sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACIONEl sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACION
rarespruna1
 
Tanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEFTanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEF
ntraverso1
 
hotone-ampero-CASTELLANO manual de instrumento.pdf
hotone-ampero-CASTELLANO manual de instrumento.pdfhotone-ampero-CASTELLANO manual de instrumento.pdf
hotone-ampero-CASTELLANO manual de instrumento.pdf
pemuca1
 
Yo quiero padre querido, acordes y letra de la camcion.
Yo quiero padre querido, acordes y letra de la camcion.Yo quiero padre querido, acordes y letra de la camcion.
Yo quiero padre querido, acordes y letra de la camcion.
ricard guerreros
 
imagenes cultura paracas para exposicion
imagenes cultura paracas para exposicionimagenes cultura paracas para exposicion
imagenes cultura paracas para exposicion
SedeBelisario
 
ARQUITECTURA ECLECTICA E HISTORICISTA.pdf
ARQUITECTURA ECLECTICA E HISTORICISTA.pdfARQUITECTURA ECLECTICA E HISTORICISTA.pdf
ARQUITECTURA ECLECTICA E HISTORICISTA.pdf
VirginiaPrieto1
 
FILOSOFÍA MEDIEVAL QUE SE CONSTITUYE EN LOS MAS IMPORTANTES DE ES EPOCA
FILOSOFÍA MEDIEVAL QUE SE CONSTITUYE EN LOS MAS IMPORTANTES DE ES EPOCAFILOSOFÍA MEDIEVAL QUE SE CONSTITUYE EN LOS MAS IMPORTANTES DE ES EPOCA
FILOSOFÍA MEDIEVAL QUE SE CONSTITUYE EN LOS MAS IMPORTANTES DE ES EPOCA
GuerytoMilanes
 

Último (20)

Artistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadoraArtistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadora
 
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdfFolleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
 
Nosotros en la luna, de Alice Kellen PDF.
Nosotros en la luna, de Alice Kellen PDF.Nosotros en la luna, de Alice Kellen PDF.
Nosotros en la luna, de Alice Kellen PDF.
 
Real Convento de la Encarnación de Madrid
Real Convento de la Encarnación de MadridReal Convento de la Encarnación de Madrid
Real Convento de la Encarnación de Madrid
 
Guión del monologo donde se describen pasos importantes.
Guión del monologo donde se describen pasos importantes.Guión del monologo donde se describen pasos importantes.
Guión del monologo donde se describen pasos importantes.
 
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotxCUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
 
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
 
Portafolio final comunicación y expresión ll - ivan alarcon .pptx
Portafolio final comunicación y expresión ll - ivan alarcon .pptxPortafolio final comunicación y expresión ll - ivan alarcon .pptx
Portafolio final comunicación y expresión ll - ivan alarcon .pptx
 
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRAINFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
 
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jkZona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
 
ARTES VISUALES PRIMERO BASICO GUIA TRAB
ARTES VISUALES  PRIMERO BASICO GUIA TRABARTES VISUALES  PRIMERO BASICO GUIA TRAB
ARTES VISUALES PRIMERO BASICO GUIA TRAB
 
La sábana santa un encuentro con laPasión del señor
La sábana santa un encuentro con laPasión del señorLa sábana santa un encuentro con laPasión del señor
La sábana santa un encuentro con laPasión del señor
 
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
 
El sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACIONEl sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACION
 
Tanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEFTanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEF
 
hotone-ampero-CASTELLANO manual de instrumento.pdf
hotone-ampero-CASTELLANO manual de instrumento.pdfhotone-ampero-CASTELLANO manual de instrumento.pdf
hotone-ampero-CASTELLANO manual de instrumento.pdf
 
Yo quiero padre querido, acordes y letra de la camcion.
Yo quiero padre querido, acordes y letra de la camcion.Yo quiero padre querido, acordes y letra de la camcion.
Yo quiero padre querido, acordes y letra de la camcion.
 
imagenes cultura paracas para exposicion
imagenes cultura paracas para exposicionimagenes cultura paracas para exposicion
imagenes cultura paracas para exposicion
 
ARQUITECTURA ECLECTICA E HISTORICISTA.pdf
ARQUITECTURA ECLECTICA E HISTORICISTA.pdfARQUITECTURA ECLECTICA E HISTORICISTA.pdf
ARQUITECTURA ECLECTICA E HISTORICISTA.pdf
 
FILOSOFÍA MEDIEVAL QUE SE CONSTITUYE EN LOS MAS IMPORTANTES DE ES EPOCA
FILOSOFÍA MEDIEVAL QUE SE CONSTITUYE EN LOS MAS IMPORTANTES DE ES EPOCAFILOSOFÍA MEDIEVAL QUE SE CONSTITUYE EN LOS MAS IMPORTANTES DE ES EPOCA
FILOSOFÍA MEDIEVAL QUE SE CONSTITUYE EN LOS MAS IMPORTANTES DE ES EPOCA
 

Folleto delitos informaticos

  • 1. UNOS DE LOS DELITOS INFORMÁTICOS *Acceso abusivo o un sistema informático *Obstaculización ilegitima de sistemas informáticos telecomunicaciones *Daño informático *Robo de identidades *virus, spyware, keylogger *borrado fraudulento de datos, disco duro *corrupción de ficheros *fugas de información Delitos Informáticos CONSEJOS Y RECOMENDACIONES PARA EVITAR ESTO:  Copiar la ruta de enlace al recibir correos de sitios como os banco, para comprobar que en enlace corresponda al enlace de la página oficial del banco y no a una falsificación de web.  Para tener la cuenta de Facebook totalmente privada y hace la correcta configuración del perfil, elegir en la opción de cuenta de toda información solo la pueden ver mis amigos  Nunca comuniques sus datos personales a una persona que no conoces. Si alguien solicita información personal, pídale que se identifique y para que fines va a ser usados sus datos personales  Utilice contraseñas seguras ESCUELA NORMAL SUPERIOR “LEONOR ALVAREZ PINZON” Tecnología e Informática 2015 TUNJA
  • 2. DELITOS INFORMÁTICOS Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos, redes de internet El 5 de enero de 2009, el congreso de la república de Colombia promulgo la ley 1273 por medio del cual se modifica el código penal, se crea un nuevo bien jurídico tutelado denominado “de la protección de la información y de los datos y se preserva integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. LEY COLOMBIANA QUE CASTIGA A LAS PERSONAS QUE COMETEN DELITOS INFORMÁTICOS: Ley 1273 de 209 creo nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de presión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.