SlideShare una empresa de Scribd logo
LOS DELITOS INFORMÁTICOS
El portal web Alegsa, en donde se
proporciona al usuario artículos y
guías sobre Internet e Infomática,
diccionario y foros especializados,
define un delito informático como
“Cualquier actividad ilegal que
encuadra en figuras
tradicionales ya conocidas como
robo,
hurto,
fraude,
falsificación
, perjucio,
estafa y
sabotaje,
pero siempre que involucre
la informática de por medio para
cometer la ilegalidad.”
A medida que avanza la
tecnología, también lo hacen las
formas de delinquir y obtener
información ilegalmente,
logrando robos (información,
identidades y hasta dinero) de
manera que ni siquiera el
usuario lo note. El hecho de que
un dispositivo móvil (celular,
tableta o computador) se
encuentre al alcance de
personas inescrupulosas, sólo
facilita su labor. Es vital saber
guardar y proteger la
información.
LEY QUE CASTIGA LOS DELITOS
INFORMATICOS EN COLOMBIA
La ley 1273 de 2009 creó nuevos
tipos penales relacionados con delitos
informáticos y la protección de la
información y de los datos con penas
de prisión de hasta 120 meses y
multas de hasta 1500 salarios
mínimos legales mensuales vigentes
(SMLMV).
El 5 de enero de 2009, el congreso
de la República de Colombia dictó la
ley 1273 denominada “de la
protección de la información y de los
datos”.
Ley que
concede
como
delitos
una
serie de
conductas impropias relacionadas con
el manejo ilegal de datos personales.
TIPOS DE
DELITOS
INFORMÁTICOS
-Delitos contra
la confidencialidad Interceptación
ilícita de datos informáticos. Abuso
de dispositivos que faciliten la
comisión de delitos
-Delitos Informáticos
Falsificación informática mediante
la introducción, borrado o supresión
de datos informáticos y fraude.
-Delitos relacionados con el
contenido producción, oferta o
adquisición de contenidos
de pornografía infantil, por medio de
un sistema informático o posesión
éstos.
-Delitos informáticos más
comunes sabotajes a empresas, uso
fraudulento de Internet, fugas
de información, espionaje, etc.
-Otros robo de identidades (red)
virus, conexiones a redes no
autorizadas y fugas de información.
CONCEJOS PARA NO INCURRIR
EN ESTOS DELITOS
INFORMATICOS
Relacionados con la navegación en
internet y la utilización del correo
electrónico:
- Utilice
contraseñas
seguras, es decir,
aquellas
compuestas por
ocho caracteres (combinación de
letras, números y símbolos).
- Navegue por páginas web seguras
y de confianza.
- Sea cuidadoso al utilizar programas
de acceso remoto.
- Ponga especial atención en el
tratamiento de su correo electrónico.
LAURA
DANIELA
AYALA
GARCÍA
10-04
IMPORTANCIA DE
INFORMACION AL RESPECTO
Es de gran importancia para cada
una de nosotras reconocer lo qué es
un delito informático, las leyes que
en nuestro país sancionan a fechorías
como esas, los diferentes tipos de
delitos, que como vemos pueden
llegar a ser bastantes, algunos
consejos o advertencias relacionadas
con ello, así como también las
formas de proteger nuestra
información.
Conceptos como “delito informático,
hacker, fraude, falsedad y robo de
identidades”
se han
vuelto
comunes en
nuestra
sociedad.
Conforme avanza la tecnología y la
informática, tenemos que también
replantear sí la seguridad de nuestros
sistemas también avanzan. Por
consiguiente es de vital importancia
manejar la seguridad de los sistemas
informáticos como algo serio y que
debe utilizarse con responsabilidad.

Más contenido relacionado

La actualidad más candente

Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
sofia Burgos
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordyair34
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
jennifer lorena garcia caravajl
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
ana sofia burgos caro
 
Publicación1
Publicación1Publicación1
Publicación1
nataliaroberto1999
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
Folleto
FolletoFolleto
Folleto
Angie lara
 
Delitos informaticos 1005 pdf
Delitos informaticos 1005 pdfDelitos informaticos 1005 pdf
Delitos informaticos 1005 pdf
Laura Ximena Rachen Rodriguez
 
tecnologia ludica
tecnologia ludicatecnologia ludica
tecnologia ludica
lizethrodriguez23
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
angelicasabino
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
Fiorella Alessandra Rojas Loma
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Leidy Amanda Tenza Chaparro
 
folleto Delitos informaticos
folleto Delitos informaticos folleto Delitos informaticos
folleto Delitos informaticos
DanielaAlexandraGuauque
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativacruzterrobang
 
Diana Galindo
Diana GalindoDiana Galindo

La actualidad más candente (16)

Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Publicación1
Publicación1Publicación1
Publicación1
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Folleto
FolletoFolleto
Folleto
 
Delitos informaticos 1005 pdf
Delitos informaticos 1005 pdfDelitos informaticos 1005 pdf
Delitos informaticos 1005 pdf
 
tecnologia ludica
tecnologia ludicatecnologia ludica
tecnologia ludica
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
folleto Delitos informaticos
folleto Delitos informaticos folleto Delitos informaticos
folleto Delitos informaticos
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Diana Galindo
Diana GalindoDiana Galindo
Diana Galindo
 

Destacado

Prezi educación y tics
Prezi educación y ticsPrezi educación y tics
Prezi educación y tics
Paula Goya
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
Maria Aponte
 
Helping Sydney manage its growing waste issue.
Helping Sydney manage its growing waste issue.Helping Sydney manage its growing waste issue.
Helping Sydney manage its growing waste issue.
VeoliaANZ
 
1رسم الخرائط الضوضائية
1رسم الخرائط الضوضائية1رسم الخرائط الضوضائية
1رسم الخرائط الضوضائيةShatha Ibrahim
 
How do you maintain a comfortable recreation facility whilst minimizing energ...
How do you maintain a comfortable recreation facility whilst minimizing energ...How do you maintain a comfortable recreation facility whilst minimizing energ...
How do you maintain a comfortable recreation facility whilst minimizing energ...
VeoliaANZ
 
How does a city create a valuable resource out of its organic domestic waste?
How does a city create a valuable resource out of its organic domestic waste?How does a city create a valuable resource out of its organic domestic waste?
How does a city create a valuable resource out of its organic domestic waste?
VeoliaANZ
 
Chopin Famous Person Presentation
Chopin Famous Person PresentationChopin Famous Person Presentation
Chopin Famous Person PresentationTaz1
 
Waste Management
Waste Management  Waste Management
Waste Management
d100ni
 
Frederic chopin h
Frederic chopin hFrederic chopin h
Frederic chopin hfilipj2000
 

Destacado (13)

Prezi educación y tics
Prezi educación y ticsPrezi educación y tics
Prezi educación y tics
 
Laratonda_GoalSettingExpectancy
Laratonda_GoalSettingExpectancyLaratonda_GoalSettingExpectancy
Laratonda_GoalSettingExpectancy
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Helping Sydney manage its growing waste issue.
Helping Sydney manage its growing waste issue.Helping Sydney manage its growing waste issue.
Helping Sydney manage its growing waste issue.
 
Celula
CelulaCelula
Celula
 
PorscheCase
PorscheCasePorscheCase
PorscheCase
 
1رسم الخرائط الضوضائية
1رسم الخرائط الضوضائية1رسم الخرائط الضوضائية
1رسم الخرائط الضوضائية
 
How do you maintain a comfortable recreation facility whilst minimizing energ...
How do you maintain a comfortable recreation facility whilst minimizing energ...How do you maintain a comfortable recreation facility whilst minimizing energ...
How do you maintain a comfortable recreation facility whilst minimizing energ...
 
How does a city create a valuable resource out of its organic domestic waste?
How does a city create a valuable resource out of its organic domestic waste?How does a city create a valuable resource out of its organic domestic waste?
How does a city create a valuable resource out of its organic domestic waste?
 
nikki new resume
nikki new resumenikki new resume
nikki new resume
 
Chopin Famous Person Presentation
Chopin Famous Person PresentationChopin Famous Person Presentation
Chopin Famous Person Presentation
 
Waste Management
Waste Management  Waste Management
Waste Management
 
Frederic chopin h
Frederic chopin hFrederic chopin h
Frederic chopin h
 

Similar a Los delitos informáticos.

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
diana marcela aguilar parada
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
Pedro Ibáñez
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
Solange Geraldine Unriza Zipa
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
AdrianaB2013
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
maria alejandra fonseca mahecha
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Andrea Agudelo
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
6032Gasca
 
Folleto delitos informaticos
Folleto  delitos informaticosFolleto  delitos informaticos
Folleto delitos informaticos
Sara Valentina Gonzalez rojas
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
Milena Torres
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
laura tatiana parra
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
laura tatiana parra
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Monica Tatiana Martinez Rodriguez
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
Manuel Moreno
 

Similar a Los delitos informáticos. (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Folleto delitos informaticos
Folleto  delitos informaticosFolleto  delitos informaticos
Folleto delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 

Último

evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 

Último (20)

evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 

Los delitos informáticos.

  • 1. LOS DELITOS INFORMÁTICOS El portal web Alegsa, en donde se proporciona al usuario artículos y guías sobre Internet e Infomática, diccionario y foros especializados, define un delito informático como “Cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación , perjucio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.” A medida que avanza la tecnología, también lo hacen las formas de delinquir y obtener información ilegalmente, logrando robos (información, identidades y hasta dinero) de manera que ni siquiera el usuario lo note. El hecho de que un dispositivo móvil (celular, tableta o computador) se encuentre al alcance de personas inescrupulosas, sólo facilita su labor. Es vital saber guardar y proteger la información. LEY QUE CASTIGA LOS DELITOS INFORMATICOS EN COLOMBIA La ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes (SMLMV). El 5 de enero de 2009, el congreso de la República de Colombia dictó la ley 1273 denominada “de la protección de la información y de los datos”. Ley que concede como delitos una serie de conductas impropias relacionadas con el manejo ilegal de datos personales. TIPOS DE DELITOS INFORMÁTICOS -Delitos contra la confidencialidad Interceptación ilícita de datos informáticos. Abuso de dispositivos que faciliten la comisión de delitos -Delitos Informáticos Falsificación informática mediante la introducción, borrado o supresión de datos informáticos y fraude. -Delitos relacionados con el contenido producción, oferta o adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión éstos. -Delitos informáticos más comunes sabotajes a empresas, uso fraudulento de Internet, fugas de información, espionaje, etc. -Otros robo de identidades (red) virus, conexiones a redes no autorizadas y fugas de información.
  • 2. CONCEJOS PARA NO INCURRIR EN ESTOS DELITOS INFORMATICOS Relacionados con la navegación en internet y la utilización del correo electrónico: - Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres (combinación de letras, números y símbolos). - Navegue por páginas web seguras y de confianza. - Sea cuidadoso al utilizar programas de acceso remoto. - Ponga especial atención en el tratamiento de su correo electrónico. LAURA DANIELA AYALA GARCÍA 10-04 IMPORTANCIA DE INFORMACION AL RESPECTO Es de gran importancia para cada una de nosotras reconocer lo qué es un delito informático, las leyes que en nuestro país sancionan a fechorías como esas, los diferentes tipos de delitos, que como vemos pueden llegar a ser bastantes, algunos consejos o advertencias relacionadas con ello, así como también las formas de proteger nuestra información. Conceptos como “delito informático, hacker, fraude, falsedad y robo de identidades” se han vuelto comunes en nuestra sociedad. Conforme avanza la tecnología y la informática, tenemos que también replantear sí la seguridad de nuestros sistemas también avanzan. Por consiguiente es de vital importancia manejar la seguridad de los sistemas informáticos como algo serio y que debe utilizarse con responsabilidad.