SlideShare ist ein Scribd-Unternehmen logo
1 von 2
LOS DELITOS
INFORMATICO
ALUMNA: DIANA
PAOLA GALINDO
CARO
10-02
DOCENTE: PILAR
CRISTINA ALFONSO
ESCUELA NORMAL
SUPERIOR LEONOR
ALVAREZ PINZON
¿QUE ES UN
DELITO
INFORMATICO?
Un delito informático
o ciber delito es toda
aquella actividad
antijurídica y
culpable, que se da
por vías informáticas
o que tiene como
objetivo destruir
ordenadores, medios
electrónicos y redes
de internet.
Son también
conductas
delincuenciales, en
las que atacan bienes
informáticos, como
hacer daño en el
software, por la
intromisión de virus o
accediendo sin
autorización al P.C.
Son la falsificación,
borrado, o supresión
de datos informáticos
y la interferencia en
toda clase de
sistemas informáticos
.
¿EXISTE EN
COLOMBIA LEY
QUE CASTIGUE
ESTE DELITO?
Colombia es el primer
país a nivel mundial
en implementar en
sus leyes la
penalización de un
delito informático.
Cuando alguien se
apropia ilegalmente
de información
confidencial que esta
almacenada en
computador, en un
correo electrónico, en
un dispositivo móvil o
hasta en una USB,
está incurriendo en
un delito que desde le
2009 en Colombia
está castigado por la
ley 1273 denominada:
“de la protección de la
información y los
datos.
Las
leye
s de
Colo
mbi
a se
tien
en
que
cum
plir
DELITOS
INFORMATICOS:
1. Manipulación de
los datos de entrada:
Este tipo de fraude
informático, conocido
también como
sustracción de datos,
representa el delito
informático más
común ya que es fácil
de cometer pero difícil
de descubrir.
2. Manipulación de
programas: Es muy
difícil de descubrir y a
menudo pasa
desapercibida debido
a que el delincuente
debe tener
conocimientos
técnicos concretos.
3, Manipulación de
datos de salida: Se
efectúa fijando un
objetivo al
funcionamiento del
sistema informático.
El más común es el
fraude.
4, Manipulación
informática
aprovechando
repeticiones
automáticas: Es una
técnica especializada
que se denomina
“técnica del
salchichón” en la que
“rodajas muy finas
“van robando
información y la
transfieren a otra,
¿DE QUE MANERA
DEBEMOS
FORMARNOS ANTE
ESTA SITUACION?
Todos necesitamos
aprender a formarnos
en el buen uso de
todas las opciones
tecnológicas que nos
ofrece el mundo de la
tecnología cada día.
Aprendamos a que si
descargamos algún
trabajo o articulo
deben tenerse en
cuenta todos los
pasos a seguir para
que lo que yo haga,
tal vez sin o con
intención lo convierta
en un delito
informático.
¡CUIDADOS Y
RECOMENDACIÓN¡:
 Copiar la ruta
de enlace al
recibir correos
de sitios como
los bancos.
 Para tener
protección y
seguridad
tener en
cuenta la
información
que
publicamos en
internet
 Evitar guardar
contraseñas en
computadores
públicos.
 Aprender a
reconocer las
páginas
seguras.
 Denunciar las
páginas que
cometan
delitos
informáticos
Usa
bien
el
intern
et

Weitere ähnliche Inhalte

Was ist angesagt?

Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
Alexis1825
 

Was ist angesagt? (16)

Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Folleto
FolletoFolleto
Folleto
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Andere mochten auch

Andere mochten auch (20)

Cada final es un nuevo amanecer
Cada final es un nuevo amanecerCada final es un nuevo amanecer
Cada final es un nuevo amanecer
 
Blogger y wiki
Blogger y wikiBlogger y wiki
Blogger y wiki
 
Origen y evolucion del internet
Origen y evolucion del internetOrigen y evolucion del internet
Origen y evolucion del internet
 
Trabajo de google
Trabajo de googleTrabajo de google
Trabajo de google
 
Portales de actividades
Portales de actividadesPortales de actividades
Portales de actividades
 
My Qualifications
My QualificationsMy Qualifications
My Qualifications
 
Sitges a tamaritt
Sitges a tamarittSitges a tamaritt
Sitges a tamaritt
 
Expertenbefragung zur Banken-Website der Zukunft.
 Expertenbefragung zur Banken-Website der Zukunft.  Expertenbefragung zur Banken-Website der Zukunft.
Expertenbefragung zur Banken-Website der Zukunft.
 
Aղեր
AղերAղեր
Aղեր
 
Travanleo Info Solutions
Travanleo Info SolutionsTravanleo Info Solutions
Travanleo Info Solutions
 
Horses
Horses Horses
Horses
 
2010 tcc energia solar fotovoltaica
2010   tcc energia solar fotovoltaica2010   tcc energia solar fotovoltaica
2010 tcc energia solar fotovoltaica
 
NMI16 Petr Nuska – DSLR revoluce a její vliv na filmovou tvorbu
NMI16 Petr Nuska – DSLR revoluce a její vliv na filmovou tvorbuNMI16 Petr Nuska – DSLR revoluce a její vliv na filmovou tvorbu
NMI16 Petr Nuska – DSLR revoluce a její vliv na filmovou tvorbu
 
Blogger y wikispaces
Blogger y wikispacesBlogger y wikispaces
Blogger y wikispaces
 
poniendo a prueba mis conocimientos
poniendo a prueba mis conocimientos poniendo a prueba mis conocimientos
poniendo a prueba mis conocimientos
 
Interneth
InternethInterneth
Interneth
 
BLOG Y WIKI
BLOG Y WIKIBLOG Y WIKI
BLOG Y WIKI
 
Começando a Exportar
Começando a ExportarComeçando a Exportar
Começando a Exportar
 
Wiki blogg
Wiki bloggWiki blogg
Wiki blogg
 
Google
GoogleGoogle
Google
 

Ähnlich wie Los delitos informatico1

Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
Roxana Calizaya Ramos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
Diana Liz Flores
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
Balvinachambileon
 

Ähnlich wie Los delitos informatico1 (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
Delitos informaticos diana neira
Delitos informaticos diana neiraDelitos informaticos diana neira
Delitos informaticos diana neira
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Delitos informaticos 1005 pdf
Delitos informaticos 1005 pdfDelitos informaticos 1005 pdf
Delitos informaticos 1005 pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Avance delitos informaticos
Avance delitos informaticosAvance delitos informaticos
Avance delitos informaticos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 

Mehr von Diana Paola Galindo Caro (6)

"Cada final es un nuevo amanecer"
"Cada final es un nuevo amanecer""Cada final es un nuevo amanecer"
"Cada final es un nuevo amanecer"
 
Portales de actividades
Portales de actividadesPortales de actividades
Portales de actividades
 
Los delitos informatico1
Los delitos informatico1Los delitos informatico1
Los delitos informatico1
 
Origen y evolucion del internet
Origen y evolucion del internetOrigen y evolucion del internet
Origen y evolucion del internet
 
Origen y evolucion del internet
Origen y evolucion del internetOrigen y evolucion del internet
Origen y evolucion del internet
 
Diana Galindo
Diana GalindoDiana Galindo
Diana Galindo
 

Kürzlich hochgeladen

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 

Kürzlich hochgeladen (20)

PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 

Los delitos informatico1

  • 1. LOS DELITOS INFORMATICO ALUMNA: DIANA PAOLA GALINDO CARO 10-02 DOCENTE: PILAR CRISTINA ALFONSO ESCUELA NORMAL SUPERIOR LEONOR ALVAREZ PINZON ¿QUE ES UN DELITO INFORMATICO? Un delito informático o ciber delito es toda aquella actividad antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir ordenadores, medios electrónicos y redes de internet. Son también conductas delincuenciales, en las que atacan bienes informáticos, como hacer daño en el software, por la intromisión de virus o accediendo sin autorización al P.C. Son la falsificación, borrado, o supresión de datos informáticos y la interferencia en toda clase de sistemas informáticos . ¿EXISTE EN COLOMBIA LEY QUE CASTIGUE ESTE DELITO? Colombia es el primer país a nivel mundial en implementar en sus leyes la penalización de un delito informático. Cuando alguien se apropia ilegalmente de información confidencial que esta almacenada en computador, en un correo electrónico, en un dispositivo móvil o hasta en una USB, está incurriendo en un delito que desde le 2009 en Colombia está castigado por la ley 1273 denominada: “de la protección de la información y los datos. Las leye s de Colo mbi a se tien en que cum plir
  • 2. DELITOS INFORMATICOS: 1. Manipulación de los datos de entrada: Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer pero difícil de descubrir. 2. Manipulación de programas: Es muy difícil de descubrir y a menudo pasa desapercibida debido a que el delincuente debe tener conocimientos técnicos concretos. 3, Manipulación de datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema informático. El más común es el fraude. 4, Manipulación informática aprovechando repeticiones automáticas: Es una técnica especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas “van robando información y la transfieren a otra, ¿DE QUE MANERA DEBEMOS FORMARNOS ANTE ESTA SITUACION? Todos necesitamos aprender a formarnos en el buen uso de todas las opciones tecnológicas que nos ofrece el mundo de la tecnología cada día. Aprendamos a que si descargamos algún trabajo o articulo deben tenerse en cuenta todos los pasos a seguir para que lo que yo haga, tal vez sin o con intención lo convierta en un delito informático. ¡CUIDADOS Y RECOMENDACIÓN¡:  Copiar la ruta de enlace al recibir correos de sitios como los bancos.  Para tener protección y seguridad tener en cuenta la información que publicamos en internet  Evitar guardar contraseñas en computadores públicos.  Aprender a reconocer las páginas seguras.  Denunciar las páginas que cometan delitos informáticos Usa bien el intern et