SlideShare una empresa de Scribd logo
NOMBRE: Danghelly López Peña
GRADO: 10-01
DELITOS INFORMATICOS
El constante progreso tecnológico que experimenta la
sociedad, supone una evolución en las formas de
delinquir, dando lugar, tanto a la diversificación de los
delitos tradicionales como a la aparición de nuevos actos
ilícitos. Esta realidad ha originado un debate en torno a la
necesidad de distinguir o no los delitos informáticos del
resto.
Diversos autores y organismos han propuesto definiciones
de los delitos informáticos, aportando distintas
perspectivas y matices al concepto.
¿QUE CASTIGAN LOS DELITOS INFORMATICOS?
La Ley 1273 de 2009 creó nuevos tipos penales
relacionados con delitos informáticos y la protección de la
información y de los datos con penas de prisión de hasta
120 meses y multas de hasta 1500 salarios mínimos
legales mensuales vigentes
El 5 de enero de 2009, el Congreso de la República de
Colombia promulgó la Ley 1273 “Por medio del cual se
modifica el Código Penal, se crea un nuevo bien jurídico
tutelado – denominado “De la Protección de la información
y de los datos”- y se preservan integralmente los sistemas
que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones.
LISTA Y EXPLICACION DE LOS DELITOS
INFORMATICOS
1. PROP INTELEC: delitos relacionados con inflaciones
de la propiedad intelectual y lo derechos de las personas
afines.
2. HACKING: Delitos contra la confidencialidad e
integridad y disponibilidad de los datos y sistemas
informáticos.
3. FALSIFICACION Y FRAUDES: falsedad de
documentos o falsificación de los mismos, estafa
informática y defraudación en fluido tele comunicativa.
4. PEDOFILIA: estos son delitos relacionados con el
contenido, difusión de pornografía infantil, provocación
sexual y prostitución, amenazas, calumnias, apología y
xenofobia.
NECESITAS FORMACION DEL
TEMA LOS DELITOS
IMFORMTICOS
Es importante que todas las personas y aun mas las que
utilizan las redes sociales o la internet sepan o sepamos
cada uno de los peligros que corremos en las redes
sociales, o que por no están informados y cometan estos
delitos sin saberlo, por este motivo seamos violadores o
violados nuestros derechos.
CONSEJOS Y RECOMENDACINES PARA EVITAR
INCURRIR EN ESTOS DELITOS
Existen varios consejos que debemos tener en
cuenta:
-No compartir las claves de las redes sociales que
tengamos
-No subir datos personales
-No tener contacto o hablar con personas que no concas
y mucho menos compartir fotos o datos personales
-Aprender a conocer las páginas seguras y las que no lo
son
-No visitar paginas desconocidas ni compartirlas
WEBGRAFIA:
1. http://www.deltaasesores.co
m/articulos/autores-
invitados/otros/3576-ley-de-
delitos-informaticos-en-
colombia
2. http://www.delitosinformatico
s.info/delitos_informaticos/de
finicion.html

Más contenido relacionado

La actualidad más candente

Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
Karla Dayana Perez Dvila
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticossanderfree
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
Catalina Acuña
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordyair34
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
jorgegamber10
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la webAna Gil
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Arthvro Aragøn
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
Erika Nathalia Lopez Antolinez
 
Folleto delitos informaticos
Folleto  delitos informaticosFolleto  delitos informaticos
Folleto delitos informaticos
Sara Valentina Gonzalez rojas
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
sofia Burgos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
U.B.A
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Manuela Contreras Ruíz
 

La actualidad más candente (15)

Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
No a los delitos informaticos
No a los delitos informaticosNo a los delitos informaticos
No a los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen problematica
Cibercrimen   problematicaCibercrimen   problematica
Cibercrimen problematica
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Folleto delitos informaticos
Folleto  delitos informaticosFolleto  delitos informaticos
Folleto delitos informaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Destacado

Pequeno Tutorial sobre WMM
Pequeno Tutorial sobre WMMPequeno Tutorial sobre WMM
Pequeno Tutorial sobre WMM
Ester Diniz
 
Bryant alumni goes Global
Bryant alumni goes GlobalBryant alumni goes Global
Bryant alumni goes GlobalJason Dodier
 
4分でわかる「両成敗でいいじゃない」日本史B
4分でわかる「両成敗でいいじゃない」日本史B4分でわかる「両成敗でいいじゃない」日本史B
4分でわかる「両成敗でいいじゃない」日本史B
Taketsugu Yashiro
 
Porque motivado você mais rápido
Porque motivado você mais rápidoPorque motivado você mais rápido
Porque motivado você mais rápido
Wanderley Machado
 
Segunda unidad
Segunda unidadSegunda unidad
INTERNET
INTERNETINTERNET
Learning object 6
Learning object 6Learning object 6
Learning object 6
Bowen Zhu
 
Prezi jornada tecnica ICC
Prezi jornada tecnica ICCPrezi jornada tecnica ICC
Prezi jornada tecnica ICC
Francisco Martinez
 
#IPEinforma - Infraestructura - IPE
#IPEinforma - Infraestructura - IPE#IPEinforma - Infraestructura - IPE
#IPEinforma - Infraestructura - IPE
Instituto Peruano de Economia - IPE
 
Chlorine
ChlorineChlorine
Chlorine
Gajanan Pandit
 
CHAPTER 6: FUNDAMENTAL ANALYSIS IN BINARY TRADING
CHAPTER 6: FUNDAMENTAL ANALYSIS IN BINARY TRADINGCHAPTER 6: FUNDAMENTAL ANALYSIS IN BINARY TRADING
CHAPTER 6: FUNDAMENTAL ANALYSIS IN BINARY TRADING
anyoption
 
Technical analysis - By Sohan Khatri
Technical analysis - By Sohan KhatriTechnical analysis - By Sohan Khatri
Technical analysis - By Sohan Khatri
Sohan Khatri
 
Intencionalidad power point
Intencionalidad power pointIntencionalidad power point
Intencionalidad power point
Amabili Sandoval
 

Destacado (17)

Pequeno Tutorial sobre WMM
Pequeno Tutorial sobre WMMPequeno Tutorial sobre WMM
Pequeno Tutorial sobre WMM
 
Bryant alumni goes Global
Bryant alumni goes GlobalBryant alumni goes Global
Bryant alumni goes Global
 
P Brennan - retail CV
P Brennan - retail CVP Brennan - retail CV
P Brennan - retail CV
 
¿Por qué crecen las regiones?
¿Por qué crecen las regiones?¿Por qué crecen las regiones?
¿Por qué crecen las regiones?
 
4分でわかる「両成敗でいいじゃない」日本史B
4分でわかる「両成敗でいいじゃない」日本史B4分でわかる「両成敗でいいじゃない」日本史B
4分でわかる「両成敗でいいじゃない」日本史B
 
Porque motivado você mais rápido
Porque motivado você mais rápidoPorque motivado você mais rápido
Porque motivado você mais rápido
 
Segunda unidad
Segunda unidadSegunda unidad
Segunda unidad
 
Clasificación de los seres vivos
Clasificación de los seres vivosClasificación de los seres vivos
Clasificación de los seres vivos
 
INTERNET
INTERNETINTERNET
INTERNET
 
Learning object 6
Learning object 6Learning object 6
Learning object 6
 
Prezi jornada tecnica ICC
Prezi jornada tecnica ICCPrezi jornada tecnica ICC
Prezi jornada tecnica ICC
 
#IPEinforma - Infraestructura - IPE
#IPEinforma - Infraestructura - IPE#IPEinforma - Infraestructura - IPE
#IPEinforma - Infraestructura - IPE
 
Chlorine
ChlorineChlorine
Chlorine
 
CHAPTER 6: FUNDAMENTAL ANALYSIS IN BINARY TRADING
CHAPTER 6: FUNDAMENTAL ANALYSIS IN BINARY TRADINGCHAPTER 6: FUNDAMENTAL ANALYSIS IN BINARY TRADING
CHAPTER 6: FUNDAMENTAL ANALYSIS IN BINARY TRADING
 
Technical analysis - By Sohan Khatri
Technical analysis - By Sohan KhatriTechnical analysis - By Sohan Khatri
Technical analysis - By Sohan Khatri
 
Toxicity of Asphyxians
Toxicity of AsphyxiansToxicity of Asphyxians
Toxicity of Asphyxians
 
Intencionalidad power point
Intencionalidad power pointIntencionalidad power point
Intencionalidad power point
 

Similar a folleto

Actividad 5
Actividad 5Actividad 5
Actividad 5
Edgariin Gallegos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
AdrianaB2013
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
Pedro Ibáñez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Vittorio Plata Soto
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
rondonlizarazo23
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
OBS Business School
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
Dayana Villanueva
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
Solange Geraldine Unriza Zipa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Karen Dayana Suárez Ramos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Luis Ayala
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticosvalentinabarrero
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
NikiCisneros2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
aolerlopezmariafernanda
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
maria alejandra fonseca mahecha
 

Similar a folleto (20)

Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Introduccion
IntroduccionIntroduccion
Introduccion
 

Último

ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
RoxanaJuarezTello
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 

Último (14)

ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 

folleto

  • 1. NOMBRE: Danghelly López Peña GRADO: 10-01 DELITOS INFORMATICOS El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto. Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. ¿QUE CASTIGAN LOS DELITOS INFORMATICOS? La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. LISTA Y EXPLICACION DE LOS DELITOS INFORMATICOS 1. PROP INTELEC: delitos relacionados con inflaciones de la propiedad intelectual y lo derechos de las personas afines. 2. HACKING: Delitos contra la confidencialidad e integridad y disponibilidad de los datos y sistemas informáticos. 3. FALSIFICACION Y FRAUDES: falsedad de documentos o falsificación de los mismos, estafa informática y defraudación en fluido tele comunicativa. 4. PEDOFILIA: estos son delitos relacionados con el contenido, difusión de pornografía infantil, provocación sexual y prostitución, amenazas, calumnias, apología y xenofobia.
  • 2. NECESITAS FORMACION DEL TEMA LOS DELITOS IMFORMTICOS Es importante que todas las personas y aun mas las que utilizan las redes sociales o la internet sepan o sepamos cada uno de los peligros que corremos en las redes sociales, o que por no están informados y cometan estos delitos sin saberlo, por este motivo seamos violadores o violados nuestros derechos. CONSEJOS Y RECOMENDACINES PARA EVITAR INCURRIR EN ESTOS DELITOS Existen varios consejos que debemos tener en cuenta: -No compartir las claves de las redes sociales que tengamos -No subir datos personales -No tener contacto o hablar con personas que no concas y mucho menos compartir fotos o datos personales -Aprender a conocer las páginas seguras y las que no lo son -No visitar paginas desconocidas ni compartirlas WEBGRAFIA: 1. http://www.deltaasesores.co m/articulos/autores- invitados/otros/3576-ley-de- delitos-informaticos-en- colombia 2. http://www.delitosinformatico s.info/delitos_informaticos/de finicion.html