Delitos informáticos

1
DELITOS INFORMATICO. ¡Tenga cuidado al usar algún aparato electrónico que no sea de su pertenencia puede ser víctima de alguno de estos delitos! 1. QUE ES DELITOS INFORMATICOS. Son todas las acciones antijurídicas.se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación. 2. LEY COLOMBIANA. El 5 de enero de 2009 se promulgo la ley 1273 ´´De la protección de la información y de los datos ´´ 3. . DELITOS INFORMATICOS. Claves programáticas espías: son utilizados para sustraer información, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario suplantando a la víctima. Estafas a través de subastas en línea: se presenta en el servicio de ventas de productos por lo general ilícitos. Divulgación indebida de contenidos: productos ofrecidos en la internet, entre ellas se encuentran él envió de Correos electrónicos anónimos, con fines injuriosos. Pornografía infantil en internet: delincuentes comercializan material pornográfico que involucra a menores de edad. Violación a los derechos de autor: los delincuentes hacen múltiples copias de obras musicales, videogramas y software. Piratería en internet: venden o distribuyen programas informáticos protegidos por las leyes de la propiedad intelectual por medios de internet. 4. CONSEJOS Y RECOMENDACIONES. Para las claves procurar mezclar símbolos letras y números. No permita que nadie utilice su usuario, ni conozca sus claves. No reenvié o abra cadenas de ningún tipo ni de cualquier persona. Muchos hackers utilizan noticias curiosas para lanzar infecciones.

Transcript of Delitos informáticos

DELITOS INFORMATICO.

¡Tenga cuidado al usar algún

aparato electrónico que no sea de

su pertenencia puede ser víctima

de alguno de estos delitos!

1. QUE ES DELITOS

INFORMATICOS.

Son todas las acciones

antijurídicas.se cometen

mediante el uso de

computadoras, sistemas

informáticos u otros

dispositivos de comunicación.

2. LEY COLOMBIANA.

El 5 de enero de 2009 se

promulgo la ley 1273 ´´De la

protección de la información y

de los datos ´´

3. . DELITOS INFORMATICOS.

Claves programáticas

espías: son utilizados para

sustraer información,

preferiblemente aquella que le

permita al delincuente validarse

en el sistema bancario

suplantando a la víctima.

Estafas a través de subastas

en línea: se presenta en el

servicio de ventas de productos

por lo general ilícitos.

Divulgación indebida de

contenidos: productos ofrecidos en

la internet, entre ellas se encuentran

él envió de

Correos electrónicos anónimos,

con fines injuriosos.

Pornografía infantil en

internet: delincuentes

comercializan material

pornográfico que involucra a

menores de edad.

Violación a los derechos de

autor: los delincuentes hacen

múltiples copias de obras

musicales, videogramas y

software.

Piratería en internet: venden

o distribuyen programas

informáticos protegidos por las

leyes de la propiedad

intelectual por medios de

internet.

4. CONSEJOS Y

RECOMENDACIONES.

Para las claves procurar

mezclar símbolos letras y

números.

No permita que nadie utilice su

usuario, ni conozca sus claves.

No reenvié o abra cadenas de

ningún tipo ni de cualquier

persona.

Muchos hackers utilizan

noticias curiosas para lanzar

infecciones.