SlideShare una empresa de Scribd logo
1 de 2
Yenifer Katerin
Hernández Borja
10-04
Bibliografía
 http://www.lapatria.com/tecnolo
gia/colombia-el-primer-pais-
que-penaliza-los-delitos-
informaticos-1980
 http://www.policia.gov.co/portal/
page/portal/UNIDADES_POLIC
IALES/Direcciones_tipo_Operat
ivas/Direccion_Seguridad_Ciud
adana/Planes_de_Seguridad/R
ecomendaciones_de_seguridad
/delitos_informaticos
 http://www.monografias.com/tra
bajos17/delitos-
informaticos/delitos-
informaticos.shtml
 https://es.wikipedia.org/wiki/Deli
to_inform%C3%A1tico
 http://www.delitosinformaticos.i
nfo/delitos_informaticos/tipos_d
elitos.html
DELITOS
INFORMÁTICOS
¿Cómo evitar el delito
informático?
 Navegue por páginas
web seguras y de
confianza.
 Sea cuidadoso al utilizar
programas de acceso
remoto.
 No guarde información
personal en páginas
desconocidas.
 Cuando se saca
información de internet
procurar sacar
bibliografía.
¿Por qué es
necesarioformarnos
sobre esto?
Formar a las personas sobre
las diferentes formas que
existen de cometer delitos
informático y como prevenir
esto, es de gran importancia
para una sociedad en
transformación social. Es
crear conciencia sobre el
buen uso del internet y la
información que llega a
nuestras manos, es proteger
la expresión humana y la
autenticidad de nuestras
creaciones.
www.taringa.net
ESCUELA NORMAL
SUPERIOR LEONOR
ÁLVAREZ PINZÓN
2016
www.elespectador.com
¿Que son los delitos
informáticos?
Un delito informático es toda
aquella acción que se hace
con el objetivo de dañar,
falsificar o apropiarse de
información privada o con
“derechos de autor” por
medio de la internet o vías
informáticas.
Es también cometer y/o
hacer mal uso del internet.
Delitos Informáticos
Ley colombiana que
castiga por delitos
informáticos
Cuando alguien se apropia
ilegalmente de información
confidencial que esta
almacenada en un
computador, en un correo
electrónico, en un dispositivo
móvil o hasta de una USB,
está incurriendo en un delito
que es castigado en
Colombia. La ley 1273 de
2009 creo como pena de
esta acción hasta 120 meses
de prisión y multas de hasta
1500 salarios mínimos.
mx.depositphotos.com
Tipos de delitos
informáticos
1. Fraudes cometidos
por medios de
computadores:
 Manipulación de los
datos de entrada.
 Fraude efectuado por
manipulación informática.
2. Manipulación de los
daros de entrada:
 Como objeto: cuando se
alteran datos de los
documentos.
 Como instrumento:
efectuar falsificaciones de
documentos de uso
comercial.
3. Daños de programas:
 Sabotaje informático.
 Acceso no autorizado a
servicios y sistemas
informáticos.

Más contenido relacionado

Destacado

El alcohol: Un producto de consumo NO ordinario
El alcohol: Un producto de consumo NO ordinarioEl alcohol: Un producto de consumo NO ordinario
El alcohol: Un producto de consumo NO ordinariopahoper
 
Plan estratégico para la reducción del consumo nocivo de alcohol 2012 – 2022
Plan estratégico para la reducción del consumo nocivo de alcohol 2012 – 2022Plan estratégico para la reducción del consumo nocivo de alcohol 2012 – 2022
Plan estratégico para la reducción del consumo nocivo de alcohol 2012 – 2022pahoper
 
Como subir archivos a tu blog
Como subir archivos a tu blogComo subir archivos a tu blog
Como subir archivos a tu blogPacoferrer
 
Herramientas de Ecodiseño: Matriz MET y rueda de LiDS.
Herramientas de Ecodiseño: Matriz MET y rueda de LiDS.Herramientas de Ecodiseño: Matriz MET y rueda de LiDS.
Herramientas de Ecodiseño: Matriz MET y rueda de LiDS.Diseño Sostenible
 

Destacado (8)

Google
GoogleGoogle
Google
 
Origen y evolución del internet
Origen y evolución del internetOrigen y evolución del internet
Origen y evolución del internet
 
Exploración de paginas
Exploración de paginasExploración de paginas
Exploración de paginas
 
El alcohol: Un producto de consumo NO ordinario
El alcohol: Un producto de consumo NO ordinarioEl alcohol: Un producto de consumo NO ordinario
El alcohol: Un producto de consumo NO ordinario
 
Plan estratégico para la reducción del consumo nocivo de alcohol 2012 – 2022
Plan estratégico para la reducción del consumo nocivo de alcohol 2012 – 2022Plan estratégico para la reducción del consumo nocivo de alcohol 2012 – 2022
Plan estratégico para la reducción del consumo nocivo de alcohol 2012 – 2022
 
Como subir archivos a tu blog
Como subir archivos a tu blogComo subir archivos a tu blog
Como subir archivos a tu blog
 
Folleto
FolletoFolleto
Folleto
 
Herramientas de Ecodiseño: Matriz MET y rueda de LiDS.
Herramientas de Ecodiseño: Matriz MET y rueda de LiDS.Herramientas de Ecodiseño: Matriz MET y rueda de LiDS.
Herramientas de Ecodiseño: Matriz MET y rueda de LiDS.
 

Similar a Folleto delitos informaticos 10 04 yenifer hernandez

Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA jennifer lorena garcia caravajl
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETPAUL SAYED
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Cristina Villavicencio
 
Cartilla Ciberseguridad en el Proceso Electoral Colombiano
Cartilla Ciberseguridad en el Proceso Electoral ColombianoCartilla Ciberseguridad en el Proceso Electoral Colombiano
Cartilla Ciberseguridad en el Proceso Electoral ColombianoSistemas-CNE
 
Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mexSocialTIC
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad DigitalSocialTIC
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Redes sociales y Prevención
Redes sociales y PrevenciónRedes sociales y Prevención
Redes sociales y PrevenciónPedro Cuesta
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Guia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI SeguridadGuia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI SeguridadRichard Canabate
 
Guia privacidad-y-seguridad-en-internet
Guia privacidad-y-seguridad-en-internetGuia privacidad-y-seguridad-en-internet
Guia privacidad-y-seguridad-en-internetGuillemSoler4
 

Similar a Folleto delitos informaticos 10 04 yenifer hernandez (20)

Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Publicación1
Publicación1Publicación1
Publicación1
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Seguridad Web 09
Seguridad Web 09Seguridad Web 09
Seguridad Web 09
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Folleto jennifer
Folleto jenniferFolleto jennifer
Folleto jennifer
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 
Erika folleto
Erika folletoErika folleto
Erika folleto
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Cartilla Ciberseguridad en el Proceso Electoral Colombiano
Cartilla Ciberseguridad en el Proceso Electoral ColombianoCartilla Ciberseguridad en el Proceso Electoral Colombiano
Cartilla Ciberseguridad en el Proceso Electoral Colombiano
 
Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mex
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Redes sociales y Prevención
Redes sociales y PrevenciónRedes sociales y Prevención
Redes sociales y Prevención
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Guia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI SeguridadGuia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI Seguridad
 
Guia privacidad-y-seguridad-en-internet
Guia privacidad-y-seguridad-en-internetGuia privacidad-y-seguridad-en-internet
Guia privacidad-y-seguridad-en-internet
 
Osint
OsintOsint
Osint
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (9)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Folleto delitos informaticos 10 04 yenifer hernandez

  • 1. Yenifer Katerin Hernández Borja 10-04 Bibliografía  http://www.lapatria.com/tecnolo gia/colombia-el-primer-pais- que-penaliza-los-delitos- informaticos-1980  http://www.policia.gov.co/portal/ page/portal/UNIDADES_POLIC IALES/Direcciones_tipo_Operat ivas/Direccion_Seguridad_Ciud adana/Planes_de_Seguridad/R ecomendaciones_de_seguridad /delitos_informaticos  http://www.monografias.com/tra bajos17/delitos- informaticos/delitos- informaticos.shtml  https://es.wikipedia.org/wiki/Deli to_inform%C3%A1tico  http://www.delitosinformaticos.i nfo/delitos_informaticos/tipos_d elitos.html DELITOS INFORMÁTICOS ¿Cómo evitar el delito informático?  Navegue por páginas web seguras y de confianza.  Sea cuidadoso al utilizar programas de acceso remoto.  No guarde información personal en páginas desconocidas.  Cuando se saca información de internet procurar sacar bibliografía. ¿Por qué es necesarioformarnos sobre esto? Formar a las personas sobre las diferentes formas que existen de cometer delitos informático y como prevenir esto, es de gran importancia para una sociedad en transformación social. Es crear conciencia sobre el buen uso del internet y la información que llega a nuestras manos, es proteger la expresión humana y la autenticidad de nuestras creaciones. www.taringa.net ESCUELA NORMAL SUPERIOR LEONOR ÁLVAREZ PINZÓN 2016
  • 2. www.elespectador.com ¿Que son los delitos informáticos? Un delito informático es toda aquella acción que se hace con el objetivo de dañar, falsificar o apropiarse de información privada o con “derechos de autor” por medio de la internet o vías informáticas. Es también cometer y/o hacer mal uso del internet. Delitos Informáticos Ley colombiana que castiga por delitos informáticos Cuando alguien se apropia ilegalmente de información confidencial que esta almacenada en un computador, en un correo electrónico, en un dispositivo móvil o hasta de una USB, está incurriendo en un delito que es castigado en Colombia. La ley 1273 de 2009 creo como pena de esta acción hasta 120 meses de prisión y multas de hasta 1500 salarios mínimos. mx.depositphotos.com Tipos de delitos informáticos 1. Fraudes cometidos por medios de computadores:  Manipulación de los datos de entrada.  Fraude efectuado por manipulación informática. 2. Manipulación de los daros de entrada:  Como objeto: cuando se alteran datos de los documentos.  Como instrumento: efectuar falsificaciones de documentos de uso comercial. 3. Daños de programas:  Sabotaje informático.  Acceso no autorizado a servicios y sistemas informáticos.