Páginas

miércoles, 2 de abril de 2014


INFORMATICA

Almeyda Cristancho Nicolas: http://nicolas-almeyda.blogspot.com/
Alvarado Bermudez Carlos Andres: http://alvaradocarlos.blogspot.com/
Amado Suarez Angie Yulieth: http://angieamado-informatica.blogspot.com/
Arenas Cuevas Giovani Andres:http://giovaniandresarenascuevas.blogspot.com
Arias Abella Nelson Eduardo: http://eduardoarias96.blogspot.com/
Becerra Salazar Jorge Leonardo: http://leonardobecerra101.blogspot.com
Bohorquez Ortiz Xilena Melissa: http://xilenabohorquez.blogspot.com/
Bohorquez Rondón Maria Paula: 
Camargo Villamil William Alexander:http://williamcamargovillamil.blogspot.com/
Castro Tarazona William Andres: 
Delgado Anaya Christian Fabian:http://cristiandelgadoanaya.blogspot.com/
Diaz Toloza Kiara Alejandra: http://kiara-diaz.blogspot.com/
Dueñas Romero Marly Yurany: http://marlyduenasromero.blogspot.com/
Duran Ñustez Laura Gisella: http://lauragduran.blogspot.com/
Ferreira Ortiz Mayra Isabel: http://mayraisabelferreira.blogspot.com/
Forero Clavijo Jesus Joel: http://jesusjoelforeroclavijo.blogspot.com/
Garzon Rincon Laura Andrea:
Gil Durán Nathalia Marcela: https://nathalia-duran.blogspot.com
Gomez Garcia Jose Alejandro: http://joseagomezga.blogspot.com/
Gomez Jaimes Sahir Oswaldo: http://sahiroswaldogomez101.blogspot.com/
Gomez Solano Maria Fernanda: http://fernandagomez-informatica.blogspot.com/
Gonzales Leon Cersar David: http://ceesargonzalezl.blogspot.com/
Grass Morales Daniel Sebastian:
Jerez Guerrero Jhoan Sebastian: http://jerezjhoan101.blogspot.com/
Jimenez Villamizar Ashley Yuliana: http://ashleyjimenezv22.blogspot.com/
Landazabal Pinilla Andres Julian: http://landaelgigolo.blogspot.com/
Maestre Nieto Maria Daniela: 
Martinez Cadena Andrea Camila:http://andreacamilamartinez.blogspot.com/
Melo Rodiguez Nazly Alexandra: http://alexandramelo-alexandra.blogspot.com/
Pacheco Pimiento Ingrid Tatiana: http://tatianappimiento.blogspot.com/
Peña Lopez Natalia: http://nataliapl10-1.blogspot.com/
Perez Paredes Sonia Vanessa: http://vanessaperez22.blogspot.com/
Ramos Villareal Stephanny: http://stephanyramos10-1.blogspot.com/
Reyes Bautista Lizeth Katerine: http://lizethreyes10-1.blogspot.com/
Rico Rojas Jefferson Ferney:
Rincon Hernandez Milthon Alexander: http://milthonrincon.blogspot.com/
Rivera Quintero Danna Gabriela: http://dannarivera101.blogspot.com/
Roman Niño Camila: http://camilaromann.blogspot.com/
Sanchez Redondo Karen Alicia: http://karenaliciasanchez.blogspot.com/
Sandoval Miranda Jhon Alejandro:http://jhonalejandrosandovalmiranda10-1.blogspot.com/
Solano Escudero Andres Eduardo: http://andressolano10-1.blogspot.com/
Vasquez Ramirez Vivian Andrea: http://vivianandreavasquez.blogspot.com
/

DELITOS INFORMÁTICOS



Es toda aquella acción, típica, anti jurídica y culpable,   que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.

Tipos de Delitos informáticos Fraudes cometidos mediante manipulación de computadoras.Manipulación de los datos de entrada: Representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.La manipulación de programas:  Consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática.Manipulación de los datos de salidaDaños o modificaciones de programas o datos computarizados.Sabotaje informático Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datosBomba lógica o cronológica: las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño.Piratas informáticos o hackers: 
los piratas informáticos se hacen pasar por usuarios legítimos del sistema; se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos mediosPornografía infantil El problema se agrava al aparecer nuevas tecnologías, como la criptograma, que sirve para esconder pornografía y demás material "ofensivo" que se transmita o archive.
Delitos informáticos contra la privacidad. Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos
Narcotraficante : Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interpretación de correo electrónico del servicio secreto de los Estados Unidos

Estafas electrónicas: La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el "animus defraudando" existiría un engaño a la persona que compra.