SlideShare una empresa de Scribd logo
CONSEJOS Y
RECOMENDACIONES PARA
EVITAR CONCURRIR A
DELITOS INFORMÁTICOS.
 Para las claves use siempre
palabras con letras, número y
signos diferentes por su
seguridad.
 No permita que nadie utilice su
usuario ni conozca sus claves.
 No reenvié ni abra cadenas de
correo, aunque el remitente
sea una persona conocida.
¡ INFORMATE ¡
Sabías que… ?
 Los Ingenieros de sistemas
pueden llegar a ser hackers.
 Las transacciones electrónicas
pueden ser interferidas.
 La estafa por internet es un
delito informático muy común.
INFORMES: 3046565457
MAIL: ysiedsilva@gmail.com
LOS DELITOS INFORMÁTICOS
DOCENTE: PILAR CRISTINA
ALFONSO
ALUMNA: DEISY MAYERLI
SILVA LARROTA
1003
ESCUELA NORMAL SUPERIOR
“LEONOR ÁLVAREZ PINZÓN”
TUNJA
2016
¿QUÉ SON DELITOS
INFORMÁTICOS?
Es toda aquella acción antijurídica
y culpable que se da por vías
informáticas o que tiene como
objetivo destruir y dañar
ordenadores, medios electrónicos
y redes de internet, todo debido a
que la informática se mueve más
rápido que la legislación
LEY COLOMBIANA QUE
CASTIGA A LAS PERSONAS
QUE COMETEN DELITOS
INFORMÁTICOS.
“La ley 1273 de 2009 creo nuevos
tipos penales relacionados con
delitos informáticos y la protección
de la información y de los datos
con penas de prisión de hasta 120
meses y multas de hasta 1500
salarios mínimos vigentes”
TIPOS DE DELITOS
INFORMÁTICOS
1. Fraudes cometidos
mediante manipulación
de computadoras:
 Manipulación de los datos
de entrada.
 La manipulación de
programas.
 Manipulación de datos de
salida.
2. Falsificaciones
informáticas:
 Como objeto.
 Como instrumento.
 Sabotaje informático

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folleto
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdf
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diapos
 
Publicación1
Publicación1Publicación1
Publicación1
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Act.4
Act.4Act.4
Act.4
 
Svg
SvgSvg
Svg
 
Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Technology Leadership: Transforming a Culture
Technology Leadership:  Transforming a CultureTechnology Leadership:  Transforming a Culture
Technology Leadership: Transforming a CultureJason Murray
 
técnicas que conforman una red de informacion
técnicas que conforman una red de informaciontécnicas que conforman una red de informacion
técnicas que conforman una red de informacionangelica gonzalez
 
Was sind BarCamps? - Erklärt am Beispiel: EduCamp | Gestaltung eines Lernraumes
Was sind BarCamps? - Erklärt am Beispiel: EduCamp | Gestaltung eines LernraumesWas sind BarCamps? - Erklärt am Beispiel: EduCamp | Gestaltung eines Lernraumes
Was sind BarCamps? - Erklärt am Beispiel: EduCamp | Gestaltung eines LernraumesThomas Bernhardt
 
El Día Mundial de la Diabetes y Reyna Soledad
El Día Mundial de la Diabetes y Reyna SoledadEl Día Mundial de la Diabetes y Reyna Soledad
El Día Mundial de la Diabetes y Reyna SoledadRaul Barba Alhadro
 
Home page - Hercules fence - Final Final
Home page - Hercules fence - Final FinalHome page - Hercules fence - Final Final
Home page - Hercules fence - Final FinalTim Epstein
 
recommendation for DJ
recommendation for DJrecommendation for DJ
recommendation for DJDawn Jones
 
Consumer Credit Directive Report
Consumer Credit Directive ReportConsumer Credit Directive Report
Consumer Credit Directive ReportChris Howells
 
Está doliendo
Está doliendoEstá doliendo
Está doliendoRosa Silva
 
Semana 02 Microsoft Word 02
Semana 02 Microsoft Word 02Semana 02 Microsoft Word 02
Semana 02 Microsoft Word 02jmemorenos
 
Criatividade e inovaçao FPTI. Itaipú. Brasil
Criatividade e inovaçao FPTI. Itaipú. BrasilCriatividade e inovaçao FPTI. Itaipú. Brasil
Criatividade e inovaçao FPTI. Itaipú. BrasilAngela Behrendt, PhD
 

Destacado (18)

Technology Leadership: Transforming a Culture
Technology Leadership:  Transforming a CultureTechnology Leadership:  Transforming a Culture
Technology Leadership: Transforming a Culture
 
técnicas que conforman una red de informacion
técnicas que conforman una red de informaciontécnicas que conforman una red de informacion
técnicas que conforman una red de informacion
 
Soc 402 week 3 dq 2 sexual harassment
Soc 402 week 3 dq 2 sexual harassmentSoc 402 week 3 dq 2 sexual harassment
Soc 402 week 3 dq 2 sexual harassment
 
Was sind BarCamps? - Erklärt am Beispiel: EduCamp | Gestaltung eines Lernraumes
Was sind BarCamps? - Erklärt am Beispiel: EduCamp | Gestaltung eines LernraumesWas sind BarCamps? - Erklärt am Beispiel: EduCamp | Gestaltung eines Lernraumes
Was sind BarCamps? - Erklärt am Beispiel: EduCamp | Gestaltung eines Lernraumes
 
Cadiz
CadizCadiz
Cadiz
 
El Día Mundial de la Diabetes y Reyna Soledad
El Día Mundial de la Diabetes y Reyna SoledadEl Día Mundial de la Diabetes y Reyna Soledad
El Día Mundial de la Diabetes y Reyna Soledad
 
Home page - Hercules fence - Final Final
Home page - Hercules fence - Final FinalHome page - Hercules fence - Final Final
Home page - Hercules fence - Final Final
 
pro res new
pro res newpro res new
pro res new
 
recommendation for DJ
recommendation for DJrecommendation for DJ
recommendation for DJ
 
3. MSc Certificate
3. MSc Certificate3. MSc Certificate
3. MSc Certificate
 
Misioneros seglares vicencianos
Misioneros seglares vicencianosMisioneros seglares vicencianos
Misioneros seglares vicencianos
 
La metacognicion
La metacognicionLa metacognicion
La metacognicion
 
Aula 01 o nascimento da lua
Aula 01 o nascimento da luaAula 01 o nascimento da lua
Aula 01 o nascimento da lua
 
Consumer Credit Directive Report
Consumer Credit Directive ReportConsumer Credit Directive Report
Consumer Credit Directive Report
 
Está doliendo
Está doliendoEstá doliendo
Está doliendo
 
Semana 02 Microsoft Word 02
Semana 02 Microsoft Word 02Semana 02 Microsoft Word 02
Semana 02 Microsoft Word 02
 
Criatividade e inovaçao FPTI. Itaipú. Brasil
Criatividade e inovaçao FPTI. Itaipú. BrasilCriatividade e inovaçao FPTI. Itaipú. Brasil
Criatividade e inovaçao FPTI. Itaipú. Brasil
 
Scott Resume
Scott ResumeScott Resume
Scott Resume
 

Similar a Los delitos informáticos

Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2Laura Jaimes
 
Trabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaTrabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaVeronicaOrellano1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgbipsicologia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmariargemira
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJOHANANATALIA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJOHANANATALIA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyisedneyder
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoskarenp24
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJOHANANATALIA
 
Delitos%20 informaticos
Delitos%20 informaticosDelitos%20 informaticos
Delitos%20 informaticossaidga
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura SspClaudia Soto
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería socialDIEANGELUS
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 

Similar a Los delitos informáticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion 01 marz
Presentacion 01 marzPresentacion 01 marz
Presentacion 01 marz
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaTrabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos%20 informaticos
Delitos%20 informaticosDelitos%20 informaticos
Delitos%20 informaticos
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura Ssp
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 

Último

Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaTatianaVanessaAltami
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeMaribelGaitanRamosRa
 
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.DeinerSuclupeMori
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezRuben53283
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁClaude LaCombe
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webinformatica4
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxLorenaCovarrubias12
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitalesnievesjiesc03
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Monseespinoza6
 
La Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.pptLa Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.pptVictorManuelCabreraC4
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIarleyo2006
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...odalisvelezg
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNjmorales40
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasansomora123
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxPabloPazmio14
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docxFelixCamachoGuzman
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxDavidAlvarez758073
 

Último (20)

Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
La Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.pptLa Hegemonía Liberal en Paraguay 1904 a 1936.ppt
La Hegemonía Liberal en Paraguay 1904 a 1936.ppt
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 

Los delitos informáticos

  • 1. CONSEJOS Y RECOMENDACIONES PARA EVITAR CONCURRIR A DELITOS INFORMÁTICOS.  Para las claves use siempre palabras con letras, número y signos diferentes por su seguridad.  No permita que nadie utilice su usuario ni conozca sus claves.  No reenvié ni abra cadenas de correo, aunque el remitente sea una persona conocida. ¡ INFORMATE ¡ Sabías que… ?  Los Ingenieros de sistemas pueden llegar a ser hackers.  Las transacciones electrónicas pueden ser interferidas.  La estafa por internet es un delito informático muy común. INFORMES: 3046565457 MAIL: ysiedsilva@gmail.com LOS DELITOS INFORMÁTICOS DOCENTE: PILAR CRISTINA ALFONSO ALUMNA: DEISY MAYERLI SILVA LARROTA 1003 ESCUELA NORMAL SUPERIOR “LEONOR ÁLVAREZ PINZÓN” TUNJA 2016
  • 2. ¿QUÉ SON DELITOS INFORMÁTICOS? Es toda aquella acción antijurídica y culpable que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet, todo debido a que la informática se mueve más rápido que la legislación LEY COLOMBIANA QUE CASTIGA A LAS PERSONAS QUE COMETEN DELITOS INFORMÁTICOS. “La ley 1273 de 2009 creo nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos vigentes” TIPOS DE DELITOS INFORMÁTICOS 1. Fraudes cometidos mediante manipulación de computadoras:  Manipulación de los datos de entrada.  La manipulación de programas.  Manipulación de datos de salida. 2. Falsificaciones informáticas:  Como objeto.  Como instrumento.  Sabotaje informático