SlideShare una empresa de Scribd logo
1 de 8
DELITOS INFORMÁTICOS
MARÍA TERESA ROJAS FLÓREZ
COLEGIO DE LA SANTÍSIMA TRINIDAD
INFORMÁTICA
GRADO ONCE DOS
2014
DELITOS INFORMÁTICOS
MARÍA TERESA ROJAS FLÓREZ
OSMANY MARTÍNEZ
DOCENTE DEL ÁREA
COLEGIO DE LA SANTÍSIMA TRINIDAD
INFORMÁTICA
GRADO ONCE DOS
2014
INTRODUCCIÓN
En el siguiente trabajo se mostrará todo lo que los delitos informáticos abarcan,
desde su propia definición, hasta lo que es identificado como un delito informático,
y qué ley o derecho hace que lo sea, en qué es perjudicial y como es corregido o
penalizado en nuestro país.
OBJETIVOS
Buscar información que permita llegar a un conocimiento acerca de las cosas
globales que abarcan los delitos informáticos.
DELITOS INFORMÁTICOS
Los Delitos informáticos son considerados como los mismos delitos ilícitos que se
cometían tradicionalmente, pero por un medio diferente; la red y los sistemas
informáticos.
Pueden verse también como la falta de acatamiento a los comportamientos
informáticos que se establecen para su buen uso.
Son delitos porque violan o rompen la intimidad, confidencialidad y disponibilidad
de la red y los datos que se encuentran por este medio, postula el Convenio de
Ciberdelincuencia del Consejo de Europa.
CARACTERÍSTICAS
Son delitos difícilmente comprobables
Los puede realizar cualquier persona que no esté informada sobre el tema,
sin embargo, los de mayor magnitud son realizados por expertos con el fin
de destruir la integridad de una persona o empresa.
Tienden a generar pérdidas económicas (cuando es dirigido a una
empresa).
Son de fácil y rápida expansión, evolución y dispersión.
TIPOS O CLASES
La Organización de las Naciones Unidas (ONU) define tres tipos de delitos
informáticos:
Fraudes cometidos mediante manipulación de computadoras (programas,
datos)
Manipulación de los datos de entrada, lo que incluye la alteración o
variación de documentos digitales y el uso de estos medios para falsificar
documentos de uso comercial.
Daños o modificaciones de programas o datos computarizados, lo que
abarca a la piratería, al sabotaje informático y al acceso no autorizado a
sistemas y servicios.
PENALIZACIÓN DE LOS DELITOS INFORMÁTICOS EN COLOMBIA
Afortunadamente, en nuestro país los delitos informáticos son penalizados
con cárcel o con indemnización dependiendo de la magnitud de los mismos,
lo que nos dice que estos no quedan impunes ante la justicia. El gobierno
se ampara en las leyes:
Ley 1273, denominada “de la protección de la información y de los
datos"·
Proyecto de Ley número 281 de 2008 Senado, 042 y 123 de 2007.
CONCLUSIONES
Los delitos informáticos son violaciones a los derechos y reglamentaciones
pre establecidos por el gobierno, por lo que su ruptura implica algo grave en
varios sentidos, por un lado porque es irrespeto a la autoridad, y por el otro,
porque se presta para dar mal ejemplo a la sociedad. Éstos se categorizan
en distintos grupos que tienen una característica similar que los identifica.
Estos delitos no pasan impunes en el gobierno Colombiano, pues
afortunadamente existen unas leyes que los penalizan y los hacen respetar.
BIBLIOGRAFÍA
http://delitosinformaticos.info/delitos_informaticos/definicion.html
http://www.alegsa.com.ar/Dic/delito%20informatico.php
http://www.lapatria.com/tecnologia/colombia-el-primer-pais-que-penaliza-los-
delitos-informaticos-1980
http://comunidad.dragonjar.org/f150/colombia-y-su-nueva-ley-de-delitos-
informaticos-6397/index2.html

Más contenido relacionado

La actualidad más candente

Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosjoaojesus221295
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúnelsonch
 
DELITOS INFORMATICOS: WLM
DELITOS INFORMATICOS: WLMDELITOS INFORMATICOS: WLM
DELITOS INFORMATICOS: WLM18082368
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)rosmaryh1
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informaticamascorroale
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruJulissaCaballaRamos
 
Fraude informático
Fraude informáticoFraude informático
Fraude informáticolotussupreme
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLauraEnsio4
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosVania220
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 

La actualidad más candente (19)

Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
DELITOS INFORMATICOS: WLM
DELITOS INFORMATICOS: WLMDELITOS INFORMATICOS: WLM
DELITOS INFORMATICOS: WLM
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peru
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Diferencias
DiferenciasDiferencias
Diferencias
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 

Destacado (20)

Trabajo gbi
Trabajo gbiTrabajo gbi
Trabajo gbi
 
Proyecto 1D
Proyecto 1DProyecto 1D
Proyecto 1D
 
96438348 diseno-de-canales-no-revestidos-y-filtraciones
96438348 diseno-de-canales-no-revestidos-y-filtraciones96438348 diseno-de-canales-no-revestidos-y-filtraciones
96438348 diseno-de-canales-no-revestidos-y-filtraciones
 
Evelyn díaz (2)
Evelyn díaz (2)Evelyn díaz (2)
Evelyn díaz (2)
 
Estructura de un sistema operativo
Estructura de un sistema operativoEstructura de un sistema operativo
Estructura de un sistema operativo
 
Diapositivas Empresarismo
Diapositivas Empresarismo Diapositivas Empresarismo
Diapositivas Empresarismo
 
Catedra upecista REGLAMENTO INSTITUCIONAL
Catedra upecista REGLAMENTO INSTITUCIONALCatedra upecista REGLAMENTO INSTITUCIONAL
Catedra upecista REGLAMENTO INSTITUCIONAL
 
Ethernet expobanessa
Ethernet expobanessaEthernet expobanessa
Ethernet expobanessa
 
Producto
ProductoProducto
Producto
 
Manual de rutinas informáticas
Manual de rutinas informáticasManual de rutinas informáticas
Manual de rutinas informáticas
 
Tarea12 dat
Tarea12 datTarea12 dat
Tarea12 dat
 
Texto cientifico
Texto cientificoTexto cientifico
Texto cientifico
 
Conceptos básicos de redes.
Conceptos básicos de redes.Conceptos básicos de redes.
Conceptos básicos de redes.
 
Tema 9
Tema 9Tema 9
Tema 9
 
Dispositivos
DispositivosDispositivos
Dispositivos
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitales
 
Catedra diana forero slideshare
Catedra diana forero slideshareCatedra diana forero slideshare
Catedra diana forero slideshare
 
Presentacion hotel
Presentacion hotel Presentacion hotel
Presentacion hotel
 
Twitter aleluya
Twitter aleluyaTwitter aleluya
Twitter aleluya
 
Catalogo
CatalogoCatalogo
Catalogo
 

Similar a Delitos informáticos

Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosdaniela zapana
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 

Similar a Delitos informáticos (20)

Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 

Último

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 

Delitos informáticos

  • 1. DELITOS INFORMÁTICOS MARÍA TERESA ROJAS FLÓREZ COLEGIO DE LA SANTÍSIMA TRINIDAD INFORMÁTICA GRADO ONCE DOS 2014
  • 2. DELITOS INFORMÁTICOS MARÍA TERESA ROJAS FLÓREZ OSMANY MARTÍNEZ DOCENTE DEL ÁREA COLEGIO DE LA SANTÍSIMA TRINIDAD INFORMÁTICA GRADO ONCE DOS 2014
  • 3. INTRODUCCIÓN En el siguiente trabajo se mostrará todo lo que los delitos informáticos abarcan, desde su propia definición, hasta lo que es identificado como un delito informático, y qué ley o derecho hace que lo sea, en qué es perjudicial y como es corregido o penalizado en nuestro país.
  • 4. OBJETIVOS Buscar información que permita llegar a un conocimiento acerca de las cosas globales que abarcan los delitos informáticos.
  • 5. DELITOS INFORMÁTICOS Los Delitos informáticos son considerados como los mismos delitos ilícitos que se cometían tradicionalmente, pero por un medio diferente; la red y los sistemas informáticos. Pueden verse también como la falta de acatamiento a los comportamientos informáticos que se establecen para su buen uso. Son delitos porque violan o rompen la intimidad, confidencialidad y disponibilidad de la red y los datos que se encuentran por este medio, postula el Convenio de Ciberdelincuencia del Consejo de Europa. CARACTERÍSTICAS Son delitos difícilmente comprobables Los puede realizar cualquier persona que no esté informada sobre el tema, sin embargo, los de mayor magnitud son realizados por expertos con el fin de destruir la integridad de una persona o empresa. Tienden a generar pérdidas económicas (cuando es dirigido a una empresa). Son de fácil y rápida expansión, evolución y dispersión. TIPOS O CLASES La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos: Fraudes cometidos mediante manipulación de computadoras (programas, datos) Manipulación de los datos de entrada, lo que incluye la alteración o variación de documentos digitales y el uso de estos medios para falsificar documentos de uso comercial. Daños o modificaciones de programas o datos computarizados, lo que abarca a la piratería, al sabotaje informático y al acceso no autorizado a sistemas y servicios.
  • 6. PENALIZACIÓN DE LOS DELITOS INFORMÁTICOS EN COLOMBIA Afortunadamente, en nuestro país los delitos informáticos son penalizados con cárcel o con indemnización dependiendo de la magnitud de los mismos, lo que nos dice que estos no quedan impunes ante la justicia. El gobierno se ampara en las leyes: Ley 1273, denominada “de la protección de la información y de los datos"· Proyecto de Ley número 281 de 2008 Senado, 042 y 123 de 2007.
  • 7. CONCLUSIONES Los delitos informáticos son violaciones a los derechos y reglamentaciones pre establecidos por el gobierno, por lo que su ruptura implica algo grave en varios sentidos, por un lado porque es irrespeto a la autoridad, y por el otro, porque se presta para dar mal ejemplo a la sociedad. Éstos se categorizan en distintos grupos que tienen una característica similar que los identifica. Estos delitos no pasan impunes en el gobierno Colombiano, pues afortunadamente existen unas leyes que los penalizan y los hacen respetar.