SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
DELITOS INFORMATICOS
WENDY JULIETH TORRES RUANO
ESCUELA NORMAL SUPERIOR LEONOR ALVAREZ PINZON
10-02
¿QUÉ SON?
Son todas aquellas
conductas ilícitas que se
dan por vías informáticas
y que tienen como
objetivo destruir y dañar
computadores, medios
electrónicos y redes de
internet.
La ley 1273 de 2009
denominada “ley de la
protección de la
información de datos “
Establece que estos
crímenes tendrán penas
de prisión de 4 a 8 años
para los delincuentes
informáticos y multas de
100 a 1.000 salarios
mínimos mensuales.
LEY COLOMBIANA
QUE CASTIGA A LAS
PERSONAS QUE
COMETEN DELITOS
INFORMATICOS.
DELITOS
INFORMATICOS.
Claves programáticas
espías.
Estafas a través de
subastas en línea.
Divulgación indebida
de contenidos.
Pornografía infantil en
internet.
Violación a los
derechos de autor.
Suplantación en sitios
web.
NECESIDAD DE
FORMACIONA AL
RESPECTO.
Es necesario conocer los
delitos informáticos por
que en algún momento
podemos estar sometidos
a una situación de este
tipo y hay que estar bien
informados para no tener
inconvenientes.
Utilice contraseñas
seguras.
Navegue por páginas
web seguras.
Denunciar todo tipo de
páginas que cometen
delitos informáticos.
No confiar en ofertas y
precios muy bajos al
comprar cualquier
servicio por internet.
CONSEJOS

Más contenido relacionado

La actualidad más candente (18)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos diana neira
Delitos informaticos diana neiraDelitos informaticos diana neira
Delitos informaticos diana neira
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
folleto
folletofolleto
folleto
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos folleto
Delitos informaticos   folletoDelitos informaticos   folleto
Delitos informaticos folleto
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internet
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
COIP
COIPCOIP
COIP
 
ARBOL DEL PROBLEMA
ARBOL DEL PROBLEMAARBOL DEL PROBLEMA
ARBOL DEL PROBLEMA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que son delitos informáticos
Que son delitos informáticosQue son delitos informáticos
Que son delitos informáticos
 

Destacado

Argumentos debate chavez
Argumentos debate chavezArgumentos debate chavez
Argumentos debate chavezeddychavezm
 
Nut Grafs
Nut GrafsNut Grafs
Nut Grafsbshors
 
WSO2Con ASIA 2016: Introduction to the All New WSO2 Governance Center
WSO2Con ASIA 2016: Introduction to the All New WSO2 Governance CenterWSO2Con ASIA 2016: Introduction to the All New WSO2 Governance Center
WSO2Con ASIA 2016: Introduction to the All New WSO2 Governance CenterWSO2
 
Εισαγωγή στη Μάθηση
Εισαγωγή στη ΜάθησηΕισαγωγή στη Μάθηση
Εισαγωγή στη ΜάθησηSmaragda Papadopoulou
 
Проектная деятельность в соответствии с ФГОС для детей дошкольного возраста
Проектная деятельность в соответствии с ФГОС для детей дошкольного возрастаПроектная деятельность в соответствии с ФГОС для детей дошкольного возраста
Проектная деятельность в соответствии с ФГОС для детей дошкольного возрастаАнна Пятикопова
 
Agile Development Methodology: Best Practices and Use Cases
Agile Development Methodology: Best Practices and Use CasesAgile Development Methodology: Best Practices and Use Cases
Agile Development Methodology: Best Practices and Use CasesCelerity
 
Descriptive writing
Descriptive writingDescriptive writing
Descriptive writingJo Hart
 

Destacado (11)

Argumentos debate chavez
Argumentos debate chavezArgumentos debate chavez
Argumentos debate chavez
 
Nut Grafs
Nut GrafsNut Grafs
Nut Grafs
 
mac certification
mac certificationmac certification
mac certification
 
WSO2Con ASIA 2016: Introduction to the All New WSO2 Governance Center
WSO2Con ASIA 2016: Introduction to the All New WSO2 Governance CenterWSO2Con ASIA 2016: Introduction to the All New WSO2 Governance Center
WSO2Con ASIA 2016: Introduction to the All New WSO2 Governance Center
 
Expresion
ExpresionExpresion
Expresion
 
Biomarker-Vol9_reduced
Biomarker-Vol9_reducedBiomarker-Vol9_reduced
Biomarker-Vol9_reduced
 
Εισαγωγή στη Μάθηση
Εισαγωγή στη ΜάθησηΕισαγωγή στη Μάθηση
Εισαγωγή στη Μάθηση
 
Проектная деятельность в соответствии с ФГОС для детей дошкольного возраста
Проектная деятельность в соответствии с ФГОС для детей дошкольного возрастаПроектная деятельность в соответствии с ФГОС для детей дошкольного возраста
Проектная деятельность в соответствии с ФГОС для детей дошкольного возраста
 
Agile Development Methodology: Best Practices and Use Cases
Agile Development Methodology: Best Practices and Use CasesAgile Development Methodology: Best Practices and Use Cases
Agile Development Methodology: Best Practices and Use Cases
 
Descriptive writing
Descriptive writingDescriptive writing
Descriptive writing
 
Biomass conversion technologies
Biomass conversion technologiesBiomass conversion technologies
Biomass conversion technologies
 

Similar a Delitosinformaticos (20)

Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Delitos informaticos 1005 pdf
Delitos informaticos 1005 pdfDelitos informaticos 1005 pdf
Delitos informaticos 1005 pdf
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Delitos informaticos andrea
Delitos informaticos andrea Delitos informaticos andrea
Delitos informaticos andrea
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto delitos informaticos
Folleto  delitos informaticosFolleto  delitos informaticos
Folleto delitos informaticos
 
tecnologia ludica
tecnologia ludicatecnologia ludica
tecnologia ludica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Colombia el primer país que penaliza los delitos informáticos
Colombia el primer país que penaliza los delitos informáticos Colombia el primer país que penaliza los delitos informáticos
Colombia el primer país que penaliza los delitos informáticos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Folleto
FolletoFolleto
Folleto
 
Los delitos informatico1
Los delitos informatico1Los delitos informatico1
Los delitos informatico1
 
Los delitos informatico1
Los delitos informatico1Los delitos informatico1
Los delitos informatico1
 
Diana Galindo
Diana GalindoDiana Galindo
Diana Galindo
 

Más de wendytorrestrabajos

Más de wendytorrestrabajos (9)

Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Exploración de portales
Exploración de portalesExploración de portales
Exploración de portales
 
Buscador google
Buscador googleBuscador google
Buscador google
 
Buscador google
Buscador googleBuscador google
Buscador google
 
Herramientas para hacer un cuestionario
Herramientas para hacer un  cuestionarioHerramientas para hacer un  cuestionario
Herramientas para hacer un cuestionario
 
Comparación entre blog y wiki
Comparación entre blog y wikiComparación entre blog y wiki
Comparación entre blog y wiki
 
Comparación entre blog y wiki
Comparación entre blog y wikiComparación entre blog y wiki
Comparación entre blog y wiki
 
Origen y evolución del Internet 10 02
Origen y evolución del Internet 10 02Origen y evolución del Internet 10 02
Origen y evolución del Internet 10 02
 
Origen y evolucion del internet
Origen y evolucion del internetOrigen y evolucion del internet
Origen y evolucion del internet
 

Último

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 

Delitosinformaticos

  • 1. DELITOS INFORMATICOS WENDY JULIETH TORRES RUANO ESCUELA NORMAL SUPERIOR LEONOR ALVAREZ PINZON 10-02 ¿QUÉ SON? Son todas aquellas conductas ilícitas que se dan por vías informáticas y que tienen como objetivo destruir y dañar computadores, medios electrónicos y redes de internet. La ley 1273 de 2009 denominada “ley de la protección de la información de datos “ Establece que estos crímenes tendrán penas de prisión de 4 a 8 años para los delincuentes informáticos y multas de 100 a 1.000 salarios mínimos mensuales. LEY COLOMBIANA QUE CASTIGA A LAS PERSONAS QUE COMETEN DELITOS INFORMATICOS. DELITOS INFORMATICOS. Claves programáticas espías. Estafas a través de subastas en línea. Divulgación indebida de contenidos. Pornografía infantil en internet. Violación a los derechos de autor. Suplantación en sitios web. NECESIDAD DE FORMACIONA AL RESPECTO. Es necesario conocer los delitos informáticos por que en algún momento podemos estar sometidos a una situación de este tipo y hay que estar bien informados para no tener inconvenientes. Utilice contraseñas seguras. Navegue por páginas web seguras. Denunciar todo tipo de páginas que cometen delitos informáticos. No confiar en ofertas y precios muy bajos al comprar cualquier servicio por internet. CONSEJOS