SlideShare una empresa de Scribd logo
LOS DELITOS INFORMÁTICOS
El portal web Alegsa, en donde se
proporciona al usuario artículos y
guías sobre Internet e Infomática,
diccionario y foros especializados,
define un delito informático como
“Cualquier actividad ilegal que
encuadra en figuras
tradicionales ya conocidas como
robo,
hurto,
fraude,
falsificación
, perjucio,
estafa y
sabotaje,
pero siempre que involucre
la informática de por medio para
cometer la ilegalidad.”
A medida que avanza la
tecnología, también lo hacen las
formas de delinquir y obtener
información ilegalmente,
logrando robos (información,
identidades y hasta dinero) de
manera que ni siquiera el
usuario lo note. El hecho de que
un dispositivo móvil (celular,
tableta o computador) se
encuentre al alcance de
personas inescrupulosas, sólo
facilita su labor. Es vital saber
guardar y proteger la
información.
LEY QUE CASTIGA LOS DELITOS
INFORMATICOS EN COLOMBIA
La ley 1273 de 2009 creó nuevos
tipos penales relacionados con delitos
informáticos y la protección de la
información y de los datos con penas
de prisión de hasta 120 meses y
multas de hasta 1500 salarios
mínimos legales mensuales vigentes
(SMLMV).
El 5 de enero de 2009, el congreso
de la República de Colombia dictó la
ley 1273 denominada “de la
protección de la información y de los
datos”.
Ley que
concede
como
delitos
una
serie de
conductas impropias relacionadas con
el manejo ilegal de datos personales.
TIPOS DE
DELITOS
INFORMÁTICOS
-Delitos contra
la confidencialidad Interceptación
ilícita de datos informáticos. Abuso
de dispositivos que faciliten la
comisión de delitos
-Delitos Informáticos
Falsificación informática mediante
la introducción, borrado o supresión
de datos informáticos y fraude.
-Delitos relacionados con el
contenido producción, oferta o
adquisición de contenidos
de pornografía infantil, por medio de
un sistema informático o posesión
éstos.
-Delitos informáticos más
comunes sabotajes a empresas, uso
fraudulento de Internet, fugas
de información, espionaje, etc.
-Otros robo de identidades (red)
virus, conexiones a redes no
autorizadas y fugas de información.
CONCEJOS PARA NO INCURRIR
EN ESTOS DELITOS
INFORMATICOS
Relacionados con la navegación en
internet y la utilización del correo
electrónico:
- Utilice
contraseñas
seguras, es decir,
aquellas
compuestas por
ocho caracteres (combinación de
letras, números y símbolos).
- Navegue por páginas web seguras
y de confianza.
- Sea cuidadoso al utilizar programas
de acceso remoto.
- Ponga especial atención en el
tratamiento de su correo electrónico.
LAURA
DANIELA
AYALA
GARCÍA
10-04
IMPORTANCIA DE
INFORMACION AL RESPECTO
Es de gran importancia para cada
una de nosotras reconocer lo qué es
un delito informático, las leyes que
en nuestro país sancionan a fechorías
como esas, los diferentes tipos de
delitos, que como vemos pueden
llegar a ser bastantes, algunos
consejos o advertencias relacionadas
con ello, así como también las
formas de proteger nuestra
información.
Conceptos como “delito informático,
hacker, fraude, falsedad y robo de
identidades”
se han
vuelto
comunes en
nuestra
sociedad.
Conforme avanza la tecnología y la
informática, tenemos que también
replantear sí la seguridad de nuestros
sistemas también avanzan. Por
consiguiente es de vital importancia
manejar la seguridad de los sistemas
informáticos como algo serio y que
debe utilizarse con responsabilidad.

Más contenido relacionado

La actualidad más candente

Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
sofia Burgos
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordyair34
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
jennifer lorena garcia caravajl
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
ana sofia burgos caro
 
Publicación1
Publicación1Publicación1
Publicación1
nataliaroberto1999
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
Folleto
FolletoFolleto
Folleto
Angie lara
 
Delitos informaticos 1005 pdf
Delitos informaticos 1005 pdfDelitos informaticos 1005 pdf
Delitos informaticos 1005 pdf
Laura Ximena Rachen Rodriguez
 
tecnologia ludica
tecnologia ludicatecnologia ludica
tecnologia ludica
lizethrodriguez23
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
angelicasabino
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
Fiorella Alessandra Rojas Loma
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Leidy Amanda Tenza Chaparro
 
folleto Delitos informaticos
folleto Delitos informaticos folleto Delitos informaticos
folleto Delitos informaticos
DanielaAlexandraGuauque
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativacruzterrobang
 
Diana Galindo
Diana GalindoDiana Galindo

La actualidad más candente (16)

Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Publicación1
Publicación1Publicación1
Publicación1
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Folleto
FolletoFolleto
Folleto
 
Delitos informaticos 1005 pdf
Delitos informaticos 1005 pdfDelitos informaticos 1005 pdf
Delitos informaticos 1005 pdf
 
tecnologia ludica
tecnologia ludicatecnologia ludica
tecnologia ludica
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
folleto Delitos informaticos
folleto Delitos informaticos folleto Delitos informaticos
folleto Delitos informaticos
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Diana Galindo
Diana GalindoDiana Galindo
Diana Galindo
 

Destacado

Prezi educación y tics
Prezi educación y ticsPrezi educación y tics
Prezi educación y tics
Paula Goya
 
How do you maintain a comfortable recreation facility whilst minimizing energ...
How do you maintain a comfortable recreation facility whilst minimizing energ...How do you maintain a comfortable recreation facility whilst minimizing energ...
How do you maintain a comfortable recreation facility whilst minimizing energ...
VeoliaANZ
 
1رسم الخرائط الضوضائية
1رسم الخرائط الضوضائية1رسم الخرائط الضوضائية
1رسم الخرائط الضوضائيةShatha Ibrahim
 
Helping Sydney manage its growing waste issue.
Helping Sydney manage its growing waste issue.Helping Sydney manage its growing waste issue.
Helping Sydney manage its growing waste issue.
VeoliaANZ
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
Maria Aponte
 
How does a city create a valuable resource out of its organic domestic waste?
How does a city create a valuable resource out of its organic domestic waste?How does a city create a valuable resource out of its organic domestic waste?
How does a city create a valuable resource out of its organic domestic waste?
VeoliaANZ
 
Chopin Famous Person Presentation
Chopin Famous Person PresentationChopin Famous Person Presentation
Chopin Famous Person PresentationTaz1
 
Waste Management
Waste Management  Waste Management
Waste Management
d100ni
 
Frederic chopin h
Frederic chopin hFrederic chopin h
Frederic chopin hfilipj2000
 

Destacado (13)

Laratonda_GoalSettingExpectancy
Laratonda_GoalSettingExpectancyLaratonda_GoalSettingExpectancy
Laratonda_GoalSettingExpectancy
 
Prezi educación y tics
Prezi educación y ticsPrezi educación y tics
Prezi educación y tics
 
How do you maintain a comfortable recreation facility whilst minimizing energ...
How do you maintain a comfortable recreation facility whilst minimizing energ...How do you maintain a comfortable recreation facility whilst minimizing energ...
How do you maintain a comfortable recreation facility whilst minimizing energ...
 
Celula
CelulaCelula
Celula
 
1رسم الخرائط الضوضائية
1رسم الخرائط الضوضائية1رسم الخرائط الضوضائية
1رسم الخرائط الضوضائية
 
PorscheCase
PorscheCasePorscheCase
PorscheCase
 
Helping Sydney manage its growing waste issue.
Helping Sydney manage its growing waste issue.Helping Sydney manage its growing waste issue.
Helping Sydney manage its growing waste issue.
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
How does a city create a valuable resource out of its organic domestic waste?
How does a city create a valuable resource out of its organic domestic waste?How does a city create a valuable resource out of its organic domestic waste?
How does a city create a valuable resource out of its organic domestic waste?
 
nikki new resume
nikki new resumenikki new resume
nikki new resume
 
Chopin Famous Person Presentation
Chopin Famous Person PresentationChopin Famous Person Presentation
Chopin Famous Person Presentation
 
Waste Management
Waste Management  Waste Management
Waste Management
 
Frederic chopin h
Frederic chopin hFrederic chopin h
Frederic chopin h
 

Similar a Los delitos informáticos ld

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
diana marcela aguilar parada
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
Pedro Ibáñez
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
Solange Geraldine Unriza Zipa
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
AdrianaB2013
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
maria alejandra fonseca mahecha
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Andrea Agudelo
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
6032Gasca
 
Folleto delitos informaticos
Folleto  delitos informaticosFolleto  delitos informaticos
Folleto delitos informaticos
Sara Valentina Gonzalez rojas
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
Milena Torres
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
laura tatiana parra
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
laura tatiana parra
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Monica Tatiana Martinez Rodriguez
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
Manuel Moreno
 

Similar a Los delitos informáticos ld (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Folleto delitos informaticos
Folleto  delitos informaticosFolleto  delitos informaticos
Folleto delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 

Último

Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Evaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primariaEvaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primaria
SoniaMedina49
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 

Último (20)

Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Evaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primariaEvaluación de Lengua Española de cuarto grado de primaria
Evaluación de Lengua Española de cuarto grado de primaria
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 

Los delitos informáticos ld

  • 1. LOS DELITOS INFORMÁTICOS El portal web Alegsa, en donde se proporciona al usuario artículos y guías sobre Internet e Infomática, diccionario y foros especializados, define un delito informático como “Cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación , perjucio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.” A medida que avanza la tecnología, también lo hacen las formas de delinquir y obtener información ilegalmente, logrando robos (información, identidades y hasta dinero) de manera que ni siquiera el usuario lo note. El hecho de que un dispositivo móvil (celular, tableta o computador) se encuentre al alcance de personas inescrupulosas, sólo facilita su labor. Es vital saber guardar y proteger la información. LEY QUE CASTIGA LOS DELITOS INFORMATICOS EN COLOMBIA La ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes (SMLMV). El 5 de enero de 2009, el congreso de la República de Colombia dictó la ley 1273 denominada “de la protección de la información y de los datos”. Ley que concede como delitos una serie de conductas impropias relacionadas con el manejo ilegal de datos personales. TIPOS DE DELITOS INFORMÁTICOS -Delitos contra la confidencialidad Interceptación ilícita de datos informáticos. Abuso de dispositivos que faciliten la comisión de delitos -Delitos Informáticos Falsificación informática mediante la introducción, borrado o supresión de datos informáticos y fraude. -Delitos relacionados con el contenido producción, oferta o adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión éstos. -Delitos informáticos más comunes sabotajes a empresas, uso fraudulento de Internet, fugas de información, espionaje, etc. -Otros robo de identidades (red) virus, conexiones a redes no autorizadas y fugas de información.
  • 2. CONCEJOS PARA NO INCURRIR EN ESTOS DELITOS INFORMATICOS Relacionados con la navegación en internet y la utilización del correo electrónico: - Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres (combinación de letras, números y símbolos). - Navegue por páginas web seguras y de confianza. - Sea cuidadoso al utilizar programas de acceso remoto. - Ponga especial atención en el tratamiento de su correo electrónico. LAURA DANIELA AYALA GARCÍA 10-04 IMPORTANCIA DE INFORMACION AL RESPECTO Es de gran importancia para cada una de nosotras reconocer lo qué es un delito informático, las leyes que en nuestro país sancionan a fechorías como esas, los diferentes tipos de delitos, que como vemos pueden llegar a ser bastantes, algunos consejos o advertencias relacionadas con ello, así como también las formas de proteger nuestra información. Conceptos como “delito informático, hacker, fraude, falsedad y robo de identidades” se han vuelto comunes en nuestra sociedad. Conforme avanza la tecnología y la informática, tenemos que también replantear sí la seguridad de nuestros sistemas también avanzan. Por consiguiente es de vital importancia manejar la seguridad de los sistemas informáticos como algo serio y que debe utilizarse con responsabilidad.