SlideShare uma empresa Scribd logo
1 de 5
{ Estudiantes: Andrés Pulido
Miguel Méndez
Curso: 802
Institución: Colombia viva
Jornada : tarde
Profesor :seguís altamiranda
DELITOS INFORMATICOS
 Investigar el impacto de éstos actos en la vida
social y tecnológica de la sociedad
 Mencionar las empresas que operan con
mayor riesgo de ser víctimas de ésta clase de
actos
Objetivos
 Los DELITOS INFORMÁTICOS son todos aquellos actos que
permiten la comisión de agravios, daños o perjuicios en contra
de las personas, grupos de ellas, entidades o instituciones y que
por lo general son ejecutados por medio del uso de las
computadoras y a través del mundo virtual de la internet.
 Estos DELITOS INFORMÁTICOS no necesariamente
pueden ser cometidos totalmente por estos medios, sino
también a partir de los mismos.
 Por otro lado otros de los muchos ataques que pueden ser
dañinos y hasta resultar destructivos siendo realizados por
medio de las computadoras y en algunas ocasiones con la
ayuda de terceros, estos son algunos casos a mencionar
Delitos informáticos
 La expansión de virus informáticos
 El envió intensivo de SPAM o como se conoce comúnmente,
correo no deseado.
 La falsificación de los remitentes de mensajes con la
técnica SPOOFING
 El envió o entrada oculta de los archivos sepias o
los KELOGGERS
 El uso de troyanos backdoors para controlar determinados
sistemas o en su efecto para sustraer información.
Ley de delitos informáticos en Colombia
 Desde el año 2009 en Colombia se promulga la ley 1273 Por
medio de la cual se modifica el Código Penal, se crea un
nuevo bien jurídico tutelado – denominado “de la
protección de la información y de los datos”- y se
preservan integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones, entre
otras disposiciones.

Mais conteúdo relacionado

Mais procurados

Los peligros de las redes sociales
Los peligros de las redes socialesLos peligros de las redes sociales
Los peligros de las redes sociales
Sandra Fredes
 

Mais procurados (20)

Los peligros-del-internet (1)
Los peligros-del-internet (1)Los peligros-del-internet (1)
Los peligros-del-internet (1)
 
Malware
MalwareMalware
Malware
 
El celular
El celularEl celular
El celular
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Avance en los Celulares
Avance en los CelularesAvance en los Celulares
Avance en los Celulares
 
Proyecto laboratorio ll
Proyecto laboratorio llProyecto laboratorio ll
Proyecto laboratorio ll
 
El peligro en las redes sociales
El peligro en las redes sociales El peligro en las redes sociales
El peligro en las redes sociales
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Taller de seguridad[1]
Taller de seguridad[1]Taller de seguridad[1]
Taller de seguridad[1]
 
Los peligros de las redes sociales
Los peligros de las redes socialesLos peligros de las redes sociales
Los peligros de las redes sociales
 
Las tic
Las  ticLas  tic
Las tic
 
Riesgos en informatca
Riesgos en informatcaRiesgos en informatca
Riesgos en informatca
 
Cuidados en la Web
Cuidados en la WebCuidados en la Web
Cuidados en la Web
 
Las tic
Las  ticLas  tic
Las tic
 
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power pointTarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
Tarea unidad 3.riesgos de informacion.jhoan.buitrago.power point
 
Riesgos asociados al uso del internet
Riesgos asociados al uso del internetRiesgos asociados al uso del internet
Riesgos asociados al uso del internet
 
etica en las redes sociales
etica en las redes socialesetica en las redes sociales
etica en las redes sociales
 
VENTAJAS Y DESVENTAJAS
VENTAJAS Y DESVENTAJASVENTAJAS Y DESVENTAJAS
VENTAJAS Y DESVENTAJAS
 
Virtualidad y juventud
Virtualidad y juventudVirtualidad y juventud
Virtualidad y juventud
 
Los virus
Los virusLos virus
Los virus
 

Destaque

Documento altas capacidades
Documento altas capacidadesDocumento altas capacidades
Documento altas capacidades
Loretosp68
 
Contract Law: Consideration Case Names
Contract Law: Consideration Case NamesContract Law: Consideration Case Names
Contract Law: Consideration Case Names
Kirsty Allison
 
Planificacion y plan de evaluacion de redes. - ing.ruthmary_lopez
Planificacion y plan de evaluacion de redes. - ing.ruthmary_lopezPlanificacion y plan de evaluacion de redes. - ing.ruthmary_lopez
Planificacion y plan de evaluacion de redes. - ing.ruthmary_lopez
ruthmarylopez
 

Destaque (19)

¿La ética del contador publico es un asunto legal?
¿La ética del contador publico es un asunto legal?¿La ética del contador publico es un asunto legal?
¿La ética del contador publico es un asunto legal?
 
Conocelaviolenciamachista
ConocelaviolenciamachistaConocelaviolenciamachista
Conocelaviolenciamachista
 
Operaciones para el Mantenimiento de la Paz
Operaciones para el Mantenimiento de la PazOperaciones para el Mantenimiento de la Paz
Operaciones para el Mantenimiento de la Paz
 
Documento altas capacidades
Documento altas capacidadesDocumento altas capacidades
Documento altas capacidades
 
Trabajo bbva
Trabajo bbvaTrabajo bbva
Trabajo bbva
 
Instrumentation of Software Systems
Instrumentation of Software SystemsInstrumentation of Software Systems
Instrumentation of Software Systems
 
RV 2015: Food: How Transit is Improving Choices by Donald Keuth
RV 2015: Food: How Transit is Improving Choices by Donald KeuthRV 2015: Food: How Transit is Improving Choices by Donald Keuth
RV 2015: Food: How Transit is Improving Choices by Donald Keuth
 
Sharing the Road, Sharing the Bike by Jennifer McGrath
Sharing the Road, Sharing the Bike by Jennifer McGrathSharing the Road, Sharing the Bike by Jennifer McGrath
Sharing the Road, Sharing the Bike by Jennifer McGrath
 
RV 2015: Learn, Ask and Do: The Corridor Game Take 2 by James Hencke
RV 2015: Learn, Ask and Do: The Corridor Game Take 2 by James HenckeRV 2015: Learn, Ask and Do: The Corridor Game Take 2 by James Hencke
RV 2015: Learn, Ask and Do: The Corridor Game Take 2 by James Hencke
 
RV 2015: Advocacy and Coalition Building: Fighting Transit Opposition by Mega...
RV 2015: Advocacy and Coalition Building: Fighting Transit Opposition by Mega...RV 2015: Advocacy and Coalition Building: Fighting Transit Opposition by Mega...
RV 2015: Advocacy and Coalition Building: Fighting Transit Opposition by Mega...
 
RV 2015: Sustainable Corridors: Broad and Specific Looks by Robert Hastings
RV 2015: Sustainable Corridors: Broad and Specific Looks by Robert HastingsRV 2015: Sustainable Corridors: Broad and Specific Looks by Robert Hastings
RV 2015: Sustainable Corridors: Broad and Specific Looks by Robert Hastings
 
Igualdad de género (Aspectos legales en Colombia) (Septiembre 27 de 2015)
Igualdad de género (Aspectos legales en Colombia) (Septiembre 27 de 2015)Igualdad de género (Aspectos legales en Colombia) (Septiembre 27 de 2015)
Igualdad de género (Aspectos legales en Colombia) (Septiembre 27 de 2015)
 
The Clean Revolution How To Approach 2001
The Clean Revolution   How To Approach 2001The Clean Revolution   How To Approach 2001
The Clean Revolution How To Approach 2001
 
Contract Law: Consideration Case Names
Contract Law: Consideration Case NamesContract Law: Consideration Case Names
Contract Law: Consideration Case Names
 
Station Area Planning: The Fundamentals by W. Brian Keith
Station Area Planning: The Fundamentals by W. Brian KeithStation Area Planning: The Fundamentals by W. Brian Keith
Station Area Planning: The Fundamentals by W. Brian Keith
 
RV 2015: Sinking in a Sea of Green? Anti-Government Crusaders Get Their Way b...
RV 2015: Sinking in a Sea of Green? Anti-Government Crusaders Get Their Way b...RV 2015: Sinking in a Sea of Green? Anti-Government Crusaders Get Their Way b...
RV 2015: Sinking in a Sea of Green? Anti-Government Crusaders Get Their Way b...
 
Planificacion y plan de evaluacion de redes. - ing.ruthmary_lopez
Planificacion y plan de evaluacion de redes. - ing.ruthmary_lopezPlanificacion y plan de evaluacion de redes. - ing.ruthmary_lopez
Planificacion y plan de evaluacion de redes. - ing.ruthmary_lopez
 
Proyecto milennium
Proyecto milenniumProyecto milennium
Proyecto milennium
 
Organilog
OrganilogOrganilog
Organilog
 

Semelhante a 3

Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
socavill
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
socavill
 
ciberassetjament
ciberassetjamentciberassetjament
ciberassetjament
socavill
 
Proyecto #5 seguridad web
Proyecto #5 seguridad webProyecto #5 seguridad web
Proyecto #5 seguridad web
jencotomadrigal
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
yvanmonroy
 

Semelhante a 3 (20)

Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Riesgos en Internet
Riesgos en Internet Riesgos en Internet
Riesgos en Internet
 
Taller B virus informaticos
Taller B virus informaticosTaller B virus informaticos
Taller B virus informaticos
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
ciberassetjament
ciberassetjamentciberassetjament
ciberassetjament
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Proyecto #5 seguridad web
Proyecto #5 seguridad webProyecto #5 seguridad web
Proyecto #5 seguridad web
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TICUSO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
 

Último

teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
djosemagarino
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
frenyergt23
 
planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infancia
IbethRincon
 
Rotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultosRotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultos
CelesteGomesLopes
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
PabloBascur3
 

Último (20)

teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
 
minierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfminierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdf
 
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
 
Burger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfBurger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdf
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.
 
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal""Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
 
música de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptxmúsica de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptx
 
planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infancia
 
Rotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultosRotafolio de la obesidad en adolecentes y adultos
Rotafolio de la obesidad en adolecentes y adultos
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristiana
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficas
 
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdPRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
 
Nuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptxNuestro Libro de Aventuras, en PPTX.pptx
Nuestro Libro de Aventuras, en PPTX.pptx
 
El marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitecturaEl marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitectura
 
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdfANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
ANALISIS DE FORMAS NATURALES EN EL DIBUJOpdf
 

3

  • 1. { Estudiantes: Andrés Pulido Miguel Méndez Curso: 802 Institución: Colombia viva Jornada : tarde Profesor :seguís altamiranda DELITOS INFORMATICOS
  • 2.  Investigar el impacto de éstos actos en la vida social y tecnológica de la sociedad  Mencionar las empresas que operan con mayor riesgo de ser víctimas de ésta clase de actos Objetivos
  • 3.  Los DELITOS INFORMÁTICOS son todos aquellos actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual de la internet.  Estos DELITOS INFORMÁTICOS no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos.  Por otro lado otros de los muchos ataques que pueden ser dañinos y hasta resultar destructivos siendo realizados por medio de las computadoras y en algunas ocasiones con la ayuda de terceros, estos son algunos casos a mencionar Delitos informáticos
  • 4.  La expansión de virus informáticos  El envió intensivo de SPAM o como se conoce comúnmente, correo no deseado.  La falsificación de los remitentes de mensajes con la técnica SPOOFING  El envió o entrada oculta de los archivos sepias o los KELOGGERS  El uso de troyanos backdoors para controlar determinados sistemas o en su efecto para sustraer información.
  • 5. Ley de delitos informáticos en Colombia  Desde el año 2009 en Colombia se promulga la ley 1273 Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.