SlideShare una empresa de Scribd logo
1 de 2
DELITOS INFORMATICOS:
¿QUÉ SON LOS DELITOS
INFORMATICOS?
Los delitos informáticos son conocidos
como “Los actos dirigidos contra la
confidencialidad, la integridad y la
disponibilidad de los sistemas
informáticos, redes y datos
informáticos, así como el abuso de
dichos sistemas, redes y datos”
¿POR QUÉ SE CARACTERIZAN?
 Son una historia de delitos
ocurridos mediante un computador
o una red informática
 Son actos que pueden llevarse a
cabo de forma rápida y sencilla. En
ocasiones estos delitos pueden
cometerse cuestión de segundos
utilizando solo un equipo
informático y sin estar presente
físicamente en el lugar de los
hechos.
 Los delitos informáticos tienden a
estar cambiando constantemente,
lo que hace más complicado la
identificación y persecución de los
mismos.
¿QUÉ LEY CASTIGA ESTOS
DELITOS?
Con la ley 1273 de 2009 creo nuevos
tipos penales relacionados con los
delitos informáticos, la protección de la
información y de los datos, con penas
de prisión de hasta 120 meses de
cárcel y multas de 1500 salarios
mínimos legales mensuales vigentes.
Dicha ley castiga delitos como:
 Acceso abusivo a un sistema
informático (De 48-96 meses de
prisión y multa de 100 -1000
salarios mínimos legales
mensuales vigentes)
 Interceptación de datos
informáticos(De 36-72 meses de
prisión)
 Violación de datos personales(De
48-96 meses de prisión y multa de
100 -1000 salarios mínimos legales
mensuales vigentes)
 Suplantación de sitios web para
capturar datos personales(De 48-
96 meses de prisión y multa de
100 -1000 salarios mínimos legales
mensuales vigentes)
 Hurto por medios informáticos y
semejantes(De 3-8 años de
prisión)
DELITOS INFORMATICOS:
1. BLUEJACKING :Es cuando se
usan teléfonos celulares con
tecnología Bluetooth para enviar
mensajes anónimos a otros
teléfonos (2)
2. BLUESNARFING: Es el acceso no
autorizado a la información
guardada en teléfonos celulares,
computadores y tabletas
electrónicas (fotos, videos, lista de
contactos, mensajes de texto)
usando una conexión de Bluetooth.
3. CIBERACOSO: Es un tipo de
agresión psicológica que se da
usando las nuevas tecnologías:
teléfonos celulares e Internet. Por
medio de correos, mensajes o
imágenes que se envían se busca
herir o intimidar a otra persona.
4. ESCNNA: Explotación Sexual
Comercial de Niños, Niñas y
Adolescentes.
5. GROOMING: Cuando un posible
abusador o pedófilo trata de iniciar
una relación en línea con un menor
de edad, buscando involucrarlo en
actos sexuales, intercambio de
imágenes y en conversaciones con
contenido sexual.
6. HACKEAR: Es la acción de "robar"
sistemas informáticos y redes de
telecomunicación.
7. PHISHING: Es un delito cibernético
con el que por medio del envío de
correos se engaña a las personas
invitándolas a que visiten páginas
web falsas de entidades bancarias
o comerciales. Allí se solicita que
verifique o actualice sus datos con
el fin de robarle sus nombres de
usuarios, claves personales y
demás información confidencial.
8. PORNOGRAFIA INFANTIL: Es toda
representación visual, gráfica, de
texto, dibujos animados o
videojuegos, que de manera real o
simulada, explícita o sugerida,
involucran la participación de
menores de edad o personas que
aparenten serlo, en el desarrollo de
actividades sexuales.
9. SIXSTIN: Es cuando alguien toma
una foto poco apropiada de sí
mismo (sugestiva o sexualmente
explícita), y la envía a alguien vía
teléfono celular o Internet.
10.SEXSTORCION: Es la amenaza de
enviar o publicar imágenes o
videos con contenido sexual de
una persona. Esto puede hacerse
a través de teléfonos celulares o
Internet. Entre otros, estos son los
más comunes o importantes
¿POR QUE ES IMPORTANTE?
La gente debería saber y conocer
que son los delitos informáticos,
cuales son etc. Ya que los
podemos estar violando sin saber,
o nos los pueden estar violando,
tenemos que aprender a
identificarlos y saber qué hacer y a
quien acudir en caso de esto.
Además que hoy en día con la
tecnología tan cerca y tan fácil de
acceder es muy común que día a
día se presenten nuevos casos de
estos delitos, y debemos saber
cómo actuar según el caso.
CONSEJOS:
 Utilice contraseñas seguras , es
decir compuestas por mínimo 8
caracteres ,recuerde no
compartirlas con nadie
 Navegue en páginas red
seguras y de confianza
 Evite realizar operaciones
bancarias o comprar cosas en
sitios poco seguros
 No comparta información
personal y privada en redes
sociales (direcciones, fotos,
numero celular etc.)
 No aceptar invitaciones de
desconocidos en redes
sociales
 Instale antivirus a su
computadora o servidores ya
que hay programas que pueden
robar su información privada.
WEBGRAFIA:
 https://myprofetecnologia.wordpr
ess.com
 http://www.deltaasesores.com
 http://www.delitosinformaticos.in
fo
AUTORA:
JULIETH CATALINA ACUÑA
PUENTES
10-02

Más contenido relacionado

La actualidad más candente (17)

Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Publicación1
Publicación1Publicación1
Publicación1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Folleto
FolletoFolleto
Folleto
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Deitos informaticos
Deitos informaticosDeitos informaticos
Deitos informaticos
 

Similar a FOLLETO SOBRE LOS DELITOS INFORMATICOS.

Similar a FOLLETO SOBRE LOS DELITOS INFORMATICOS. (20)

Los delitos-informaticos
Los delitos-informaticosLos delitos-informaticos
Los delitos-informaticos
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
los Delitos informáticos de Internet
los Delitos informáticos de Internet los Delitos informáticos de Internet
los Delitos informáticos de Internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
folleto
folletofolleto
folleto
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
En tic confio
En tic confioEn tic confio
En tic confio
 
trabajo de informática 7-1
trabajo de informática 7-1trabajo de informática 7-1
trabajo de informática 7-1
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (8)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

FOLLETO SOBRE LOS DELITOS INFORMATICOS.

  • 1. DELITOS INFORMATICOS: ¿QUÉ SON LOS DELITOS INFORMATICOS? Los delitos informáticos son conocidos como “Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos” ¿POR QUÉ SE CARACTERIZAN?  Son una historia de delitos ocurridos mediante un computador o una red informática  Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse cuestión de segundos utilizando solo un equipo informático y sin estar presente físicamente en el lugar de los hechos.  Los delitos informáticos tienden a estar cambiando constantemente, lo que hace más complicado la identificación y persecución de los mismos. ¿QUÉ LEY CASTIGA ESTOS DELITOS? Con la ley 1273 de 2009 creo nuevos tipos penales relacionados con los delitos informáticos, la protección de la información y de los datos, con penas de prisión de hasta 120 meses de cárcel y multas de 1500 salarios mínimos legales mensuales vigentes. Dicha ley castiga delitos como:  Acceso abusivo a un sistema informático (De 48-96 meses de prisión y multa de 100 -1000 salarios mínimos legales mensuales vigentes)  Interceptación de datos informáticos(De 36-72 meses de prisión)  Violación de datos personales(De 48-96 meses de prisión y multa de 100 -1000 salarios mínimos legales mensuales vigentes)  Suplantación de sitios web para capturar datos personales(De 48- 96 meses de prisión y multa de 100 -1000 salarios mínimos legales mensuales vigentes)  Hurto por medios informáticos y semejantes(De 3-8 años de prisión) DELITOS INFORMATICOS: 1. BLUEJACKING :Es cuando se usan teléfonos celulares con tecnología Bluetooth para enviar mensajes anónimos a otros teléfonos (2) 2. BLUESNARFING: Es el acceso no autorizado a la información guardada en teléfonos celulares, computadores y tabletas electrónicas (fotos, videos, lista de contactos, mensajes de texto) usando una conexión de Bluetooth. 3. CIBERACOSO: Es un tipo de agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra persona. 4. ESCNNA: Explotación Sexual Comercial de Niños, Niñas y Adolescentes. 5. GROOMING: Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de
  • 2. imágenes y en conversaciones con contenido sexual. 6. HACKEAR: Es la acción de "robar" sistemas informáticos y redes de telecomunicación. 7. PHISHING: Es un delito cibernético con el que por medio del envío de correos se engaña a las personas invitándolas a que visiten páginas web falsas de entidades bancarias o comerciales. Allí se solicita que verifique o actualice sus datos con el fin de robarle sus nombres de usuarios, claves personales y demás información confidencial. 8. PORNOGRAFIA INFANTIL: Es toda representación visual, gráfica, de texto, dibujos animados o videojuegos, que de manera real o simulada, explícita o sugerida, involucran la participación de menores de edad o personas que aparenten serlo, en el desarrollo de actividades sexuales. 9. SIXSTIN: Es cuando alguien toma una foto poco apropiada de sí mismo (sugestiva o sexualmente explícita), y la envía a alguien vía teléfono celular o Internet. 10.SEXSTORCION: Es la amenaza de enviar o publicar imágenes o videos con contenido sexual de una persona. Esto puede hacerse a través de teléfonos celulares o Internet. Entre otros, estos son los más comunes o importantes ¿POR QUE ES IMPORTANTE? La gente debería saber y conocer que son los delitos informáticos, cuales son etc. Ya que los podemos estar violando sin saber, o nos los pueden estar violando, tenemos que aprender a identificarlos y saber qué hacer y a quien acudir en caso de esto. Además que hoy en día con la tecnología tan cerca y tan fácil de acceder es muy común que día a día se presenten nuevos casos de estos delitos, y debemos saber cómo actuar según el caso. CONSEJOS:  Utilice contraseñas seguras , es decir compuestas por mínimo 8 caracteres ,recuerde no compartirlas con nadie  Navegue en páginas red seguras y de confianza  Evite realizar operaciones bancarias o comprar cosas en sitios poco seguros  No comparta información personal y privada en redes sociales (direcciones, fotos, numero celular etc.)  No aceptar invitaciones de desconocidos en redes sociales  Instale antivirus a su computadora o servidores ya que hay programas que pueden robar su información privada. WEBGRAFIA:  https://myprofetecnologia.wordpr ess.com  http://www.deltaasesores.com  http://www.delitosinformaticos.in fo AUTORA: JULIETH CATALINA ACUÑA PUENTES 10-02