SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Downloaden Sie, um offline zu lesen
DELITOS INFORMATICOS
ZULMA ILIBETH SAMACA
HERNANDEZ
10-01
ESCUELA NORMAL
SUPERIOR“LEONOR ALVAREZ
PINZON”
AREA DE TECNOLOGIA E
INFORMATICA
TUNJA
2016
¿QUE SON LOS DELITOS
INFORMATICOS?
Los delitos informáticos son
aquellos que se realizan por
medio de elementos digitales con
el fin de usurpar la información de
una persona.
El avance de la tecnología en los
últimos años ha tenido un gran
impacto en la sociedad actual, a
tal punto de ser indispensable, por
esta razón los delincuentes
adoptaron nuevas tácticas para
cometer delitos con mayor
facilidad dando lugar a la
diversificación de los delitos
clásicos como a la aparición de
nuevos métodos de delitos por los
medios tecnológicos de mayor
uso.
LEY DE DELITOS
INFORMATICOS EN COLOMBIA
 Artículo 269C:
interceptación de datos
informáticos
Sera castigado con una
pena de prisión de 36 a 72
meses
 Artículo 269G:
Suplantación de sitios web
para capturar datos
personales. Será castigado
con una pena de prisión de
48 días a 96 meses y en
multa de 100 a 1000
salarios mínimos.
 Artículo 269A Acceso
abusivo a un sistema
informático,
Será castigado con una
pena de prisión de 48 días
a 96 meses y en multa de
100 a 1000 salarios
mínimos.
ALGUNOS TIPOS DE DELITOS
INFORMATICOS
 Claves programáticas
espías: Son
normalmente conocidas
como troyanos son
utilizadas para sustraer
información de forma
remota.
 Estafas a través de
subastas en línea:
Se presentan en los sitios
de venta de productos
generalmente ilícitos, con
el fin de robar cuentas y
datos personales.
 Violación de derechos de
autor:
Reproducción de material
sin el permiso del legítimo
autor.
 Piratería en internet:
Implica el uso de internet
para la venta o distribución
de contenido ©
 Divulgación indebida de
contenido: Son
comúnmente realizadas de
forma anónima desde
cyberg cafés, con el fin de
calumniar, amenazar y
extorsionar a otras
personas.
 Pornografía infantil en
internet: se realiza con
frecuencia en foros, chats,
comunidades virtuales entre
otros.
NECESIDAD DE FORMACION
AL RESPECTO
Yo pienso que se debería formar
a las personas de una manera
mejor, es decir se debería educar
a los jóvenes desde edades más
tempranas ya que actualmente
cada vez más jóvenes utilizan el
internet y al tener ellos menos
experiencia se les facilita ser
víctimas de estos delitos
RECOMENDACONES PARA
EVITAR INCURRIR EN ESTOS
DELITOS
 No reenvíe cadenas de
correos
 No permita que nadie use
sus usuarios o sepa sus
contraseñas
 No utilice material de
internet sin el permiso del
autor
 No ingresar a mensajes de
correo o links que anuncien
premios o requieran iniciar
sesión con su correo
electrónico
WEBGRAFIA
 http://www.deltaasesores.c
om/articulos/autores-
invitados/otros/3576-ley-
de-delitos-informaticos-en-
colombia
 http://www.policia.gov.co/p
ortal/page/portal/UNIDADE
S_POLICIALES/Direccione
s_tipo_Operativas/Direccio
n_Seguridad_Ciudadana/Pl
anes_de_Seguridad/Reco
mendaciones_de_segurida
d/delitos_informaticos
 http://www.delitosinformatic
os.info/delitos_informaticos
/definicion.html

Weitere ähnliche Inhalte

Was ist angesagt? (16)

Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Informatica shayrina.pptx 5
Informatica shayrina.pptx 5Informatica shayrina.pptx 5
Informatica shayrina.pptx 5
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 

Andere mochten auch

Andere mochten auch (15)

New PPT Research design
New PPT Research designNew PPT Research design
New PPT Research design
 
RESUMEcs2016
RESUMEcs2016RESUMEcs2016
RESUMEcs2016
 
Anthropology Research
Anthropology ResearchAnthropology Research
Anthropology Research
 
Horror movie analysis
Horror movie analysis Horror movie analysis
Horror movie analysis
 
AR Showcase PPT_FEB_2016_LR
AR Showcase PPT_FEB_2016_LRAR Showcase PPT_FEB_2016_LR
AR Showcase PPT_FEB_2016_LR
 
Les formes de phrase
Les formes de phraseLes formes de phrase
Les formes de phrase
 
Personalisierung im E-Commerce
Personalisierung im E-CommercePersonalisierung im E-Commerce
Personalisierung im E-Commerce
 
power turismo
power turismopower turismo
power turismo
 
ESA Brochure
ESA BrochureESA Brochure
ESA Brochure
 
6つのステップで作る「コンテンツ作成ガイド」見本
6つのステップで作る「コンテンツ作成ガイド」見本6つのステップで作る「コンテンツ作成ガイド」見本
6つのステップで作る「コンテンツ作成ガイド」見本
 
Foro de reconocimiento mauricio bello cod 79598214
Foro de reconocimiento mauricio bello cod 79598214Foro de reconocimiento mauricio bello cod 79598214
Foro de reconocimiento mauricio bello cod 79598214
 
Question 4
Question 4Question 4
Question 4
 
Journal 2
Journal 2Journal 2
Journal 2
 
Revelados
ReveladosRevelados
Revelados
 
Final Presentation on Project report
Final Presentation on Project reportFinal Presentation on Project report
Final Presentation on Project report
 

Ähnlich wie Delitos informaticos 10 01 (1)

Ähnlich wie Delitos informaticos 10 01 (1) (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto tecnología delitos informaticos
Folleto tecnología delitos informaticosFolleto tecnología delitos informaticos
Folleto tecnología delitos informaticos
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdf
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Kürzlich hochgeladen

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Kürzlich hochgeladen (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

Delitos informaticos 10 01 (1)

  • 1. DELITOS INFORMATICOS ZULMA ILIBETH SAMACA HERNANDEZ 10-01 ESCUELA NORMAL SUPERIOR“LEONOR ALVAREZ PINZON” AREA DE TECNOLOGIA E INFORMATICA TUNJA 2016 ¿QUE SON LOS DELITOS INFORMATICOS? Los delitos informáticos son aquellos que se realizan por medio de elementos digitales con el fin de usurpar la información de una persona. El avance de la tecnología en los últimos años ha tenido un gran impacto en la sociedad actual, a tal punto de ser indispensable, por esta razón los delincuentes adoptaron nuevas tácticas para cometer delitos con mayor facilidad dando lugar a la diversificación de los delitos clásicos como a la aparición de nuevos métodos de delitos por los medios tecnológicos de mayor uso. LEY DE DELITOS INFORMATICOS EN COLOMBIA  Artículo 269C: interceptación de datos informáticos Sera castigado con una pena de prisión de 36 a 72 meses  Artículo 269G: Suplantación de sitios web para capturar datos personales. Será castigado con una pena de prisión de 48 días a 96 meses y en multa de 100 a 1000 salarios mínimos.  Artículo 269A Acceso abusivo a un sistema informático, Será castigado con una pena de prisión de 48 días a 96 meses y en multa de 100 a 1000 salarios mínimos.
  • 2. ALGUNOS TIPOS DE DELITOS INFORMATICOS  Claves programáticas espías: Son normalmente conocidas como troyanos son utilizadas para sustraer información de forma remota.  Estafas a través de subastas en línea: Se presentan en los sitios de venta de productos generalmente ilícitos, con el fin de robar cuentas y datos personales.  Violación de derechos de autor: Reproducción de material sin el permiso del legítimo autor.  Piratería en internet: Implica el uso de internet para la venta o distribución de contenido ©  Divulgación indebida de contenido: Son comúnmente realizadas de forma anónima desde cyberg cafés, con el fin de calumniar, amenazar y extorsionar a otras personas.  Pornografía infantil en internet: se realiza con frecuencia en foros, chats, comunidades virtuales entre otros. NECESIDAD DE FORMACION AL RESPECTO Yo pienso que se debería formar a las personas de una manera mejor, es decir se debería educar a los jóvenes desde edades más tempranas ya que actualmente cada vez más jóvenes utilizan el internet y al tener ellos menos experiencia se les facilita ser víctimas de estos delitos RECOMENDACONES PARA EVITAR INCURRIR EN ESTOS DELITOS  No reenvíe cadenas de correos  No permita que nadie use sus usuarios o sepa sus contraseñas  No utilice material de internet sin el permiso del autor  No ingresar a mensajes de correo o links que anuncien premios o requieran iniciar sesión con su correo electrónico WEBGRAFIA  http://www.deltaasesores.c om/articulos/autores- invitados/otros/3576-ley- de-delitos-informaticos-en- colombia  http://www.policia.gov.co/p ortal/page/portal/UNIDADE S_POLICIALES/Direccione s_tipo_Operativas/Direccio n_Seguridad_Ciudadana/Pl