SlideShare una empresa de Scribd logo
¿Qué son los delitos informáticos?
Un delito informático o ciberdelito es
toda aquella acción antijurídica y
culpable, que se da por vías
informáticas o que tiene como
objetivo destruir y dañar
ordenadores, medios electrónicos y
redes de internet.
Ley que castiga
El 5 de enero de 2009, el congreso
de la república de Colombia promulgo
la ley 1273 “por medio del cual se
modifica el código penal, se crea un
nuevo bien jurídico tutelado-
denominado “de la protección de la
información y las comunicaciones
entre otras disposiciones”.
Delitos informáticos
∆ Claves programáticas espías:
conocidas como troyanas, o
software espías, utilizadas para
sustraer información en forma
remota y física, preferiblemente
aquella que le permita al
delincuente validarse en el
sistema bancario, suplantando a la
víctima.
∆ Estafas a través de subastas en
línea: se presentan en el servicio
de venta de productos,
generalmente ilícitos, en línea o
en la red; se pueden encontrar
celulares hurtados, software de
aplicaciones ilegales, además
puede ser una vía de estafa ya
que suelen incluir reglas de envió
y de calidad de los productos
solicitados.
∆ Divulgación indebida de
contenidos: son conductas
originadas en el ofrecido en el
internet y el acceso público sin
control desde ciber cafés; entre
ellas se encuentran el envío de
correos electrónicos anónimos,
con fines injuriosos o calumnias,
amenazas y extorsiones.
∆ Pornografía infantil en internet:
a través de foros, chats,
comunidades virtuales,
transferencias de archivos, entre
otras modalidades, los
delincuentes comercializan
material pornográfico que
involucra menores de edad
∆
∆ Violación a los derechos de
autor: utilizando reproductores
en serie, los delincuentes realizan
múltiples copias de obras
musicales, video gramas y
software.
∆ Piratería en internet: implica la
utilización de internet para
vender o distribuir programas
informáticos protegidos por las
leyes de la propiedad intelectual,
aquí encontramos la utilización de
tecnología por par a par, correos
electrónicos, grupos de noticias,
chat por relay de internet, orden
postal o sitios de subasta,
protocolos de transferencia de
archivos, etc.
La necesidad de información
Es necesario saber esta
información porque en cualquier
momento se puede presentar uno
de estos delitos y usted podría
pasar por alto esto o ser víctima
de estos delitos
Consejos y recomendaciones
∇ para las claves, use siempre
palabras donde mescle
números, letras y símbolos
diferentes.
∇ No permitan que nadie utilice
su usuario, ni conozca sus
claves.
∇ No reenvié ni abra cadenas de
correos, aunque el remitente
sea conocido, menos si está en
reformas diferentes al
español.
∇ Muchos hackers utilizan
noticias curiosas o importantes
para lanzar infecciones,
troyanos, malware.
∇ No ingreses a mensajes de
correo o links como “quien te
elimino de Messenger” es una
forma de robar contraseñas.
Bibliografía:
www.policia.gov.co
www.wikipedia.com
FIN
Delitos informáticos
Laura Molano Quintana
10-03
Pilar Cristina Alfonso
Escuela Normal Superior Leonor
Alvares Pinzón
Tunja
2016
Qué son los delitos informáticos

Más contenido relacionado

La actualidad más candente

Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
Laura Garcia Cortes
 
Piratería Informática
Piratería InformáticaPiratería Informática
Piratería Informática
Pedro Villeda
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
alejandrocortes1216
 
La pirateria
La pirateriaLa pirateria
La pirateria
Laralalal
 
Presentación1
Presentación1Presentación1
Presentación1
rafacrizg12
 
Pirateria informatica1
Pirateria informatica1Pirateria informatica1
Pirateria informatica1
Ramon234
 
La pirateria
La pirateriaLa pirateria
La pirateria
erickadventista1999
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informática
Piero MZ
 
Piratería
PirateríaPiratería
Piratería
Clara Alfaro
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
Sharon Calderón Molina
 
Museo tics
Museo ticsMuseo tics
Museo tics
Cristhal Rodriguez
 
Presentacion guia de cátedra
Presentacion guia de cátedraPresentacion guia de cátedra
Presentacion guia de cátedra
ediltus251175
 
Pirateria
PirateriaPirateria
Pirateria
Fernando Sanchez
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
Taty Millan
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
maria eugenia caceres mendoza
 
Pirateria de software presentacion
Pirateria de software presentacionPirateria de software presentacion
Pirateria de software presentacion
ale95121
 
La pirateria
La pirateriaLa pirateria
La pirateria
Enrrique Sanchez
 

La actualidad más candente (17)

Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Piratería Informática
Piratería InformáticaPiratería Informática
Piratería Informática
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Presentación1
Presentación1Presentación1
Presentación1
 
Pirateria informatica1
Pirateria informatica1Pirateria informatica1
Pirateria informatica1
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informática
 
Piratería
PirateríaPiratería
Piratería
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Museo tics
Museo ticsMuseo tics
Museo tics
 
Presentacion guia de cátedra
Presentacion guia de cátedraPresentacion guia de cátedra
Presentacion guia de cátedra
 
Pirateria
PirateriaPirateria
Pirateria
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Pirateria de software presentacion
Pirateria de software presentacionPirateria de software presentacion
Pirateria de software presentacion
 
La pirateria
La pirateriaLa pirateria
La pirateria
 

Destacado

WREAP Iteration 4
WREAP Iteration 4 WREAP Iteration 4
WREAP Iteration 4
SLATEMCC-Vets
 
Programa Sectorial Medio Ambiente 2007-2012
Programa Sectorial Medio Ambiente 2007-2012Programa Sectorial Medio Ambiente 2007-2012
Programa Sectorial Medio Ambiente 2007-2012
Francisco Javier Camarena Juarez
 
Nine Elements
Nine ElementsNine Elements
Nine Elements
guestdb22ae
 
Estudio de las_politicas_publicas[1]
Estudio de las_politicas_publicas[1]Estudio de las_politicas_publicas[1]
Estudio de las_politicas_publicas[1]
Víctor M. Reñazco
 
Linea de tiempo de mexico 1900 2013
Linea de tiempo de mexico 1900 2013Linea de tiempo de mexico 1900 2013
Linea de tiempo de mexico 1900 2013
Paty Jimenez
 
The Hero's Journey in Antwerp. Demo guide
The Hero's Journey in Antwerp. Demo guide The Hero's Journey in Antwerp. Demo guide
The Hero's Journey in Antwerp. Demo guide
Peter de Kuster
 
Conversion de binario_
Conversion de binario_Conversion de binario_
Conversion de binario_
LuzdelMundoNicaragua
 
Ley Federal de Transparencia
Ley Federal de TransparenciaLey Federal de Transparencia
Ley Federal de Transparencia
jaherrera56
 
Programacion sena
Programacion senaProgramacion sena
Presupuesto de ingreso y egreso
Presupuesto de ingreso y egresoPresupuesto de ingreso y egreso
Presupuesto de ingreso y egreso
Gaby Zambrano
 
Diseño curricular gestion empresarial
Diseño curricular gestion empresarialDiseño curricular gestion empresarial
Diseño curricular gestion empresarial
Hector G Cifuentes H
 
Administracion por objetivos
Administracion por objetivosAdministracion por objetivos
Administracion por objetivos
MBar-2015
 
Diseño curricular gestion empresarial
Diseño curricular gestion empresarialDiseño curricular gestion empresarial
Diseño curricular gestion empresarial
Hector G Cifuentes H
 
Economia ec13151
Economia ec13151Economia ec13151
Economia ec13151
Maestros Online
 
Globalization by Dr. mani kansal
Globalization by Dr. mani kansalGlobalization by Dr. mani kansal
Globalization by Dr. mani kansal
DrMani Kansal
 
Cedeo Rapport: NIMO Project Management Instituut b v
Cedeo Rapport: NIMO Project Management Instituut b v Cedeo Rapport: NIMO Project Management Instituut b v
Cedeo Rapport: NIMO Project Management Instituut b v sennanimo
 
950900425008 cc80550007c
950900425008 cc80550007c950900425008 cc80550007c
950900425008 cc80550007c
Emiliy02
 
F008 p006-gfpi planeacion seguimiento evaluac etapa productica (3) (1)
F008  p006-gfpi planeacion seguimiento evaluac etapa productica (3) (1)F008  p006-gfpi planeacion seguimiento evaluac etapa productica (3) (1)
F008 p006-gfpi planeacion seguimiento evaluac etapa productica (3) (1)
LooReenaa GaaRciiaa
 
M/Powerbook 'Jong talent; nieuw realisme op de arbeidsmarkt'
M/Powerbook 'Jong talent; nieuw realisme op de arbeidsmarkt'M/Powerbook 'Jong talent; nieuw realisme op de arbeidsmarkt'
M/Powerbook 'Jong talent; nieuw realisme op de arbeidsmarkt'
ManpowerGroup Nederland
 
Proyecto formativo
Proyecto formativoProyecto formativo
Proyecto formativo
samy meza alvarez
 

Destacado (20)

WREAP Iteration 4
WREAP Iteration 4 WREAP Iteration 4
WREAP Iteration 4
 
Programa Sectorial Medio Ambiente 2007-2012
Programa Sectorial Medio Ambiente 2007-2012Programa Sectorial Medio Ambiente 2007-2012
Programa Sectorial Medio Ambiente 2007-2012
 
Nine Elements
Nine ElementsNine Elements
Nine Elements
 
Estudio de las_politicas_publicas[1]
Estudio de las_politicas_publicas[1]Estudio de las_politicas_publicas[1]
Estudio de las_politicas_publicas[1]
 
Linea de tiempo de mexico 1900 2013
Linea de tiempo de mexico 1900 2013Linea de tiempo de mexico 1900 2013
Linea de tiempo de mexico 1900 2013
 
The Hero's Journey in Antwerp. Demo guide
The Hero's Journey in Antwerp. Demo guide The Hero's Journey in Antwerp. Demo guide
The Hero's Journey in Antwerp. Demo guide
 
Conversion de binario_
Conversion de binario_Conversion de binario_
Conversion de binario_
 
Ley Federal de Transparencia
Ley Federal de TransparenciaLey Federal de Transparencia
Ley Federal de Transparencia
 
Programacion sena
Programacion senaProgramacion sena
Programacion sena
 
Presupuesto de ingreso y egreso
Presupuesto de ingreso y egresoPresupuesto de ingreso y egreso
Presupuesto de ingreso y egreso
 
Diseño curricular gestion empresarial
Diseño curricular gestion empresarialDiseño curricular gestion empresarial
Diseño curricular gestion empresarial
 
Administracion por objetivos
Administracion por objetivosAdministracion por objetivos
Administracion por objetivos
 
Diseño curricular gestion empresarial
Diseño curricular gestion empresarialDiseño curricular gestion empresarial
Diseño curricular gestion empresarial
 
Economia ec13151
Economia ec13151Economia ec13151
Economia ec13151
 
Globalization by Dr. mani kansal
Globalization by Dr. mani kansalGlobalization by Dr. mani kansal
Globalization by Dr. mani kansal
 
Cedeo Rapport: NIMO Project Management Instituut b v
Cedeo Rapport: NIMO Project Management Instituut b v Cedeo Rapport: NIMO Project Management Instituut b v
Cedeo Rapport: NIMO Project Management Instituut b v
 
950900425008 cc80550007c
950900425008 cc80550007c950900425008 cc80550007c
950900425008 cc80550007c
 
F008 p006-gfpi planeacion seguimiento evaluac etapa productica (3) (1)
F008  p006-gfpi planeacion seguimiento evaluac etapa productica (3) (1)F008  p006-gfpi planeacion seguimiento evaluac etapa productica (3) (1)
F008 p006-gfpi planeacion seguimiento evaluac etapa productica (3) (1)
 
M/Powerbook 'Jong talent; nieuw realisme op de arbeidsmarkt'
M/Powerbook 'Jong talent; nieuw realisme op de arbeidsmarkt'M/Powerbook 'Jong talent; nieuw realisme op de arbeidsmarkt'
M/Powerbook 'Jong talent; nieuw realisme op de arbeidsmarkt'
 
Proyecto formativo
Proyecto formativoProyecto formativo
Proyecto formativo
 

Similar a Qué son los delitos informáticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Sara Galeano
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
Dayana Florez Ruiz
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
andres felipe noreña cadavid
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Karen Patricia Molano Montoya
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
gbipsicologia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Karol Mendez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
mariargemira
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
clarenag
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
JOHANANATALIA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
gbipsicologia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
JOHANANATALIA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yisedneyder
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
karenp24
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Leiidy Briiceño
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
JOHANANATALIA
 
Delitos%20 informaticos
Delitos%20 informaticosDelitos%20 informaticos
Delitos%20 informaticos
saidga
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
Lizeth Lorena Meneses Ortiiz
 
Presentación1
Presentación1Presentación1
Presentación1
rafacrizg12
 
Trabajo
TrabajoTrabajo
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
leidy juliana rativa parada
 

Similar a Qué son los delitos informáticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos%20 informaticos
Delitos%20 informaticosDelitos%20 informaticos
Delitos%20 informaticos
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Lina MolaNo

diferencias entre las normas apa y las normas icontec
diferencias entre las normas apa y las normas icontecdiferencias entre las normas apa y las normas icontec
diferencias entre las normas apa y las normas icontec
Lina MolaNo
 
industria de boyacá
 industria de boyacá industria de boyacá
industria de boyacá
Lina MolaNo
 
Para finales del 2015
Para finales del 2015Para finales del 2015
Para finales del 2015
Lina MolaNo
 
desarrollo sostenible
desarrollo sostenibledesarrollo sostenible
desarrollo sostenible
Lina MolaNo
 
Mi carrera profesional
Mi carrera profesionalMi carrera profesional
Mi carrera profesional
Lina MolaNo
 
Mi carrera profesional
Mi carrera profesionalMi carrera profesional
Mi carrera profesional
Lina MolaNo
 
Folleto curso virtual
Folleto curso virtualFolleto curso virtual
Folleto curso virtual
Lina MolaNo
 
Mundiales(afiches,balonesy copas)
Mundiales(afiches,balonesy copas)Mundiales(afiches,balonesy copas)
Mundiales(afiches,balonesy copas)
Lina MolaNo
 
La wiki
La wikiLa wiki
La wiki
Lina MolaNo
 
Voki
VokiVoki
Blog vs wiki
Blog vs wikiBlog vs wiki
Blog vs wiki
Lina MolaNo
 
tabla Web 2.0
tabla Web 2.0tabla Web 2.0
tabla Web 2.0
Lina MolaNo
 
Las tic
Las ticLas tic
Las tic
Lina MolaNo
 
Las tic
Las ticLas tic
Las tic
Lina MolaNo
 
Curso de frances (cuadro)
Curso de frances (cuadro)Curso de frances (cuadro)
Curso de frances (cuadro)
Lina MolaNo
 

Más de Lina MolaNo (15)

diferencias entre las normas apa y las normas icontec
diferencias entre las normas apa y las normas icontecdiferencias entre las normas apa y las normas icontec
diferencias entre las normas apa y las normas icontec
 
industria de boyacá
 industria de boyacá industria de boyacá
industria de boyacá
 
Para finales del 2015
Para finales del 2015Para finales del 2015
Para finales del 2015
 
desarrollo sostenible
desarrollo sostenibledesarrollo sostenible
desarrollo sostenible
 
Mi carrera profesional
Mi carrera profesionalMi carrera profesional
Mi carrera profesional
 
Mi carrera profesional
Mi carrera profesionalMi carrera profesional
Mi carrera profesional
 
Folleto curso virtual
Folleto curso virtualFolleto curso virtual
Folleto curso virtual
 
Mundiales(afiches,balonesy copas)
Mundiales(afiches,balonesy copas)Mundiales(afiches,balonesy copas)
Mundiales(afiches,balonesy copas)
 
La wiki
La wikiLa wiki
La wiki
 
Voki
VokiVoki
Voki
 
Blog vs wiki
Blog vs wikiBlog vs wiki
Blog vs wiki
 
tabla Web 2.0
tabla Web 2.0tabla Web 2.0
tabla Web 2.0
 
Las tic
Las ticLas tic
Las tic
 
Las tic
Las ticLas tic
Las tic
 
Curso de frances (cuadro)
Curso de frances (cuadro)Curso de frances (cuadro)
Curso de frances (cuadro)
 

Último

modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 

Último (20)

modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 

Qué son los delitos informáticos

  • 1. ¿Qué son los delitos informáticos? Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet. Ley que castiga El 5 de enero de 2009, el congreso de la república de Colombia promulgo la ley 1273 “por medio del cual se modifica el código penal, se crea un nuevo bien jurídico tutelado- denominado “de la protección de la información y las comunicaciones entre otras disposiciones”. Delitos informáticos ∆ Claves programáticas espías: conocidas como troyanas, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. ∆ Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que suelen incluir reglas de envió y de calidad de los productos solicitados. ∆ Divulgación indebida de contenidos: son conductas originadas en el ofrecido en el internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envío de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones. ∆ Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad ∆ ∆ Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, video gramas y software. ∆ Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual, aquí encontramos la utilización de tecnología por par a par, correos electrónicos, grupos de noticias, chat por relay de internet, orden postal o sitios de subasta,
  • 2. protocolos de transferencia de archivos, etc. La necesidad de información Es necesario saber esta información porque en cualquier momento se puede presentar uno de estos delitos y usted podría pasar por alto esto o ser víctima de estos delitos Consejos y recomendaciones ∇ para las claves, use siempre palabras donde mescle números, letras y símbolos diferentes. ∇ No permitan que nadie utilice su usuario, ni conozca sus claves. ∇ No reenvié ni abra cadenas de correos, aunque el remitente sea conocido, menos si está en reformas diferentes al español. ∇ Muchos hackers utilizan noticias curiosas o importantes para lanzar infecciones, troyanos, malware. ∇ No ingreses a mensajes de correo o links como “quien te elimino de Messenger” es una forma de robar contraseñas. Bibliografía: www.policia.gov.co www.wikipedia.com FIN Delitos informáticos Laura Molano Quintana 10-03 Pilar Cristina Alfonso Escuela Normal Superior Leonor Alvares Pinzón Tunja 2016