SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
DELITOS INFORMATICOS
Karen Mendivelso Benítez
P:Pilar cristina Alfonso
Escuela Normal Superior L.A.P
Tunja
2016
INTRODUCCION
Este folleto esta realizado
para dar a entender los
delitos informáticos:
¿Qué son?
¿Cuáles son?
Entre otros.
No solo está realizado para
como reconocerlos sino
como denunciarlos y
prevenirlos
DELITOS INFORMATICOS
Un delito informático o
ciberdelito es toda aquella
acción antijurídica y culpable,
que se da por vías informáticas.
Implica cualquier actividad
ilegal que involucre la
informática y de por medio para
cometer la ilegalidad.
TIPOS DE DELITOS
INFORMATICOS
 Fraudes cometidos
mediante
manipulación de
computadoras
 Manipulación de
datos de entrada
 Daño o
modificaciones de
programas o datos
computarizados
 Abuso de
dispositivos que
faciliten la comisión
de delitos
 Producción, oferta,
difusión, adquisición
de contenidos de
pornografía infantil
 Entre muchos más
delitos informáticos
LEY QUE PENALIZA LOS
DELITOS INFORMATICOS
La ley que penaliza los delitos
informáticos es la ley 1273 de
2009las penas de prisión son
hasta 120 meses y multas
hasta de 1500 salarios
mínimos legales mensuales.
Vigentes dicha ley tífico como
delitos una serie de conductas
relacionadas con el manejo de
datos personales, por lo que
es de gran importancia que las
empresas se blinden
jurídicamente para evitar
incurrir en algunos de estos
tipos penales.
Esta ley se llama “protección
de la información y de los
datos” y se preservan
integralmente los sistemas
que utilicen las tecnologías de
la información y las
comunicaciones, entre otras
disposiciones
CONSEJOS Y
RECOMENDACIONES PARA
EVITAR INCURRIR EN ESTOS
DELITOS
 Saber utilizar
el internet
para cosas
buenas
 Infórmese
bien de lo
que está
haciendo
 Saber a
quién acudir
cuando
están
violando
nuestra
privacidad,
cuando nos
roban la
identidad,
entre otros
derechos
 Saber
cuándo
están
violando
nuestros
derechos
para poder
denunciar y
hacer
cumplir la
ley
GRACIAS POR
SU ATENCION

Más contenido relacionado

La actualidad más candente

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosRoxana Carril
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS angelicasabino
 
Delitos
Delitos Delitos
Delitos UPT
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Mike Escorcia
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 

La actualidad más candente (8)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
Delitos
Delitos Delitos
Delitos
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 

Destacado

Online Social Networks (SAI summit april 2009)
Online Social Networks (SAI summit april 2009)Online Social Networks (SAI summit april 2009)
Online Social Networks (SAI summit april 2009)Maarten Cannaerts
 
tamie Cover letter this one
tamie Cover letter this onetamie Cover letter this one
tamie Cover letter this oneTamie Eklund
 
High Natur Value Farmland in Central Europe
High Natur Value Farmland in Central EuropeHigh Natur Value Farmland in Central Europe
High Natur Value Farmland in Central Europesalvere
 
โครงงานคอมพิวเตอร์2
โครงงานคอมพิวเตอร์2โครงงานคอมพิวเตอร์2
โครงงานคอมพิวเตอร์2mathitopanam
 
Selected Fish Families from the Order Perciformes
Selected Fish Families from the Order PerciformesSelected Fish Families from the Order Perciformes
Selected Fish Families from the Order PerciformesChristopher Kalloo
 
Nixon presentacion-geoeconomia
Nixon presentacion-geoeconomiaNixon presentacion-geoeconomia
Nixon presentacion-geoeconomiaMafezita Pedrozaa
 
УльтраЮнион. Опыт внедрения CRM-систем.
УльтраЮнион. Опыт внедрения CRM-систем.УльтраЮнион. Опыт внедрения CRM-систем.
УльтраЮнион. Опыт внедрения CRM-систем.UltraUnion
 
Estructura de el computador
Estructura de el computadorEstructura de el computador
Estructura de el computadorPuskas07
 

Destacado (16)

Online Social Networks (SAI summit april 2009)
Online Social Networks (SAI summit april 2009)Online Social Networks (SAI summit april 2009)
Online Social Networks (SAI summit april 2009)
 
Acid Deposition
Acid DepositionAcid Deposition
Acid Deposition
 
tamie Cover letter this one
tamie Cover letter this onetamie Cover letter this one
tamie Cover letter this one
 
High Natur Value Farmland in Central Europe
High Natur Value Farmland in Central EuropeHigh Natur Value Farmland in Central Europe
High Natur Value Farmland in Central Europe
 
โครงงานคอมพิวเตอร์2
โครงงานคอมพิวเตอร์2โครงงานคอมพิวเตอร์2
โครงงานคอมพิวเตอร์2
 
Computacion
ComputacionComputacion
Computacion
 
Yuddy's House
Yuddy's HouseYuddy's House
Yuddy's House
 
Metrado de arquit.2
 Metrado de  arquit.2 Metrado de  arquit.2
Metrado de arquit.2
 
Selected Fish Families from the Order Perciformes
Selected Fish Families from the Order PerciformesSelected Fish Families from the Order Perciformes
Selected Fish Families from the Order Perciformes
 
Multimedia
MultimediaMultimedia
Multimedia
 
Nixon presentacion-geoeconomia
Nixon presentacion-geoeconomiaNixon presentacion-geoeconomia
Nixon presentacion-geoeconomia
 
Matric certificate
Matric certificateMatric certificate
Matric certificate
 
УльтраЮнион. Опыт внедрения CRM-систем.
УльтраЮнион. Опыт внедрения CRM-систем.УльтраЮнион. Опыт внедрения CRM-систем.
УльтраЮнион. Опыт внедрения CRM-систем.
 
Newsletter Vol 3 Issue 4, 2016
Newsletter Vol 3 Issue 4, 2016Newsletter Vol 3 Issue 4, 2016
Newsletter Vol 3 Issue 4, 2016
 
Acciones de restauración de humedales y mejoras de especies en el Paraje Natu...
Acciones de restauración de humedales y mejoras de especies en el Paraje Natu...Acciones de restauración de humedales y mejoras de especies en el Paraje Natu...
Acciones de restauración de humedales y mejoras de especies en el Paraje Natu...
 
Estructura de el computador
Estructura de el computadorEstructura de el computador
Estructura de el computador
 

Similar a Karen

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLuis Ayala
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en VenezuelaAndreaAlcal9
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04grideruocuoc
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madrizJESUS MADRIZ
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticossofia Burgos
 

Similar a Karen (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Mafias en la red
Mafias en la redMafias en la red
Mafias en la red
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuela
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Grider Pec4
Grider Pec4Grider Pec4
Grider Pec4
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Folleto
FolletoFolleto
Folleto
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madriz
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Doce Pac4
Doce Pac4Doce Pac4
Doce Pac4
 

Más de Escuela normal superior leonor alvarez pinzon de tunja (7)

Karen dayana mendivelso benítez 10 05
Karen dayana mendivelso benítez  10 05Karen dayana mendivelso benítez  10 05
Karen dayana mendivelso benítez 10 05
 
Karen dayana mendivelso benítez 10 05
Karen dayana mendivelso benítez  10 05Karen dayana mendivelso benítez  10 05
Karen dayana mendivelso benítez 10 05
 
Karen dayana mendivelso benítez 10 05
Karen dayana mendivelso benítez  10 05Karen dayana mendivelso benítez  10 05
Karen dayana mendivelso benítez 10 05
 
Karen dayana mendivelso benítez 10 05
Karen dayana mendivelso benítez  10 05Karen dayana mendivelso benítez  10 05
Karen dayana mendivelso benítez 10 05
 
Karen dayana mendivelso benítez 10 05
Karen dayana mendivelso benítez  10 05Karen dayana mendivelso benítez  10 05
Karen dayana mendivelso benítez 10 05
 
Karen
KarenKaren
Karen
 
Karen
KarenKaren
Karen
 

Último

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 

Último (20)

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 

Karen

  • 1. DELITOS INFORMATICOS Karen Mendivelso Benítez P:Pilar cristina Alfonso Escuela Normal Superior L.A.P Tunja 2016 INTRODUCCION Este folleto esta realizado para dar a entender los delitos informáticos: ¿Qué son? ¿Cuáles son? Entre otros. No solo está realizado para como reconocerlos sino como denunciarlos y prevenirlos DELITOS INFORMATICOS Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas. Implica cualquier actividad ilegal que involucre la informática y de por medio para cometer la ilegalidad. TIPOS DE DELITOS INFORMATICOS  Fraudes cometidos mediante manipulación de computadoras  Manipulación de datos de entrada  Daño o modificaciones de programas o datos computarizados  Abuso de dispositivos que faciliten la comisión de delitos  Producción, oferta, difusión, adquisición de contenidos de pornografía infantil  Entre muchos más delitos informáticos
  • 2. LEY QUE PENALIZA LOS DELITOS INFORMATICOS La ley que penaliza los delitos informáticos es la ley 1273 de 2009las penas de prisión son hasta 120 meses y multas hasta de 1500 salarios mínimos legales mensuales. Vigentes dicha ley tífico como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en algunos de estos tipos penales. Esta ley se llama “protección de la información y de los datos” y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones CONSEJOS Y RECOMENDACIONES PARA EVITAR INCURRIR EN ESTOS DELITOS  Saber utilizar el internet para cosas buenas  Infórmese bien de lo que está haciendo  Saber a quién acudir cuando están violando nuestra privacidad, cuando nos roban la identidad, entre otros derechos  Saber cuándo están violando nuestros derechos para poder denunciar y hacer cumplir la ley GRACIAS POR SU ATENCION