SlideShare una empresa de Scribd logo
1 de 2
NOMBRE: Danghelly López Peña
GRADO: 10-01
DELITOS INFORMATICOS
El constante progreso tecnológico que experimenta la
sociedad, supone una evolución en las formas de
delinquir, dando lugar, tanto a la diversificación de los
delitos tradicionales como a la aparición de nuevos actos
ilícitos. Esta realidad ha originado un debate en torno a la
necesidad de distinguir o no los delitos informáticos del
resto.
Diversos autores y organismos han propuesto definiciones
de los delitos informáticos, aportando distintas
perspectivas y matices al concepto.
¿QUE CASTIGAN LOS DELITOS INFORMATICOS?
La Ley 1273 de 2009 creó nuevos tipos penales
relacionados con delitos informáticos y la protección de la
información y de los datos con penas de prisión de hasta
120 meses y multas de hasta 1500 salarios mínimos
legales mensuales vigentes
El 5 de enero de 2009, el Congreso de la República de
Colombia promulgó la Ley 1273 “Por medio del cual se
modifica el Código Penal, se crea un nuevo bien jurídico
tutelado – denominado “De la Protección de la información
y de los datos”- y se preservan integralmente los sistemas
que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones.
LISTA Y EXPLICACION DE LOS DELITOS
INFORMATICOS
1. PROP INTELEC: delitos relacionados con inflaciones
de la propiedad intelectual y lo derechos de las personas
afines.
2. HACKING: Delitos contra la confidencialidad e
integridad y disponibilidad de los datos y sistemas
informáticos.
3. FALSIFICACION Y FRAUDES: falsedad de
documentos o falsificación de los mismos, estafa
informática y defraudación en fluido tele comunicativa.
4. PEDOFILIA: estos son delitos relacionados con el
contenido, difusión de pornografía infantil, provocación
sexual y prostitución, amenazas, calumnias, apología y
xenofobia.
NECESITAS FORMACION DEL
TEMA LOS DELITOS
IMFORMTICOS
Es importante que todas las personas y aun mas las que
utilizan las redes sociales o la internet sepan o sepamos
cada uno de los peligros que corremos en las redes
sociales, o que por no están informados y cometan estos
delitos sin saberlo, por este motivo seamos violadores o
violados nuestros derechos.
CONSEJOS Y RECOMENDACINES PARA EVITAR
INCURRIR EN ESTOS DELITOS
Existen varios consejos que debemos tener en
cuenta:
-No compartir las claves de las redes sociales que
tengamos
-No subir datos personales
-No tener contacto o hablar con personas que no concas
y mucho menos compartir fotos o datos personales
-Aprender a conocer las páginas seguras y las que no lo
son
-No visitar paginas desconocidas ni compartirlas
WEBGRAFIA:
1. http://www.deltaasesores.co
m/articulos/autores-
invitados/otros/3576-ley-de-
delitos-informaticos-en-
colombia
2. http://www.delitosinformatico
s.info/delitos_informaticos/de
finicion.html

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticossanderfree
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.Catalina Acuña
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordyair34
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perújorgegamber10
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la webAna Gil
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticossofia Burgos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosU.B.A
 

La actualidad más candente (15)

Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
No a los delitos informaticos
No a los delitos informaticosNo a los delitos informaticos
No a los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen problematica
Cibercrimen   problematicaCibercrimen   problematica
Cibercrimen problematica
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Folleto delitos informaticos
Folleto  delitos informaticosFolleto  delitos informaticos
Folleto delitos informaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Destacado (17)

Pequeno Tutorial sobre WMM
Pequeno Tutorial sobre WMMPequeno Tutorial sobre WMM
Pequeno Tutorial sobre WMM
 
Bryant alumni goes Global
Bryant alumni goes GlobalBryant alumni goes Global
Bryant alumni goes Global
 
P Brennan - retail CV
P Brennan - retail CVP Brennan - retail CV
P Brennan - retail CV
 
¿Por qué crecen las regiones?
¿Por qué crecen las regiones?¿Por qué crecen las regiones?
¿Por qué crecen las regiones?
 
4分でわかる「両成敗でいいじゃない」日本史B
4分でわかる「両成敗でいいじゃない」日本史B4分でわかる「両成敗でいいじゃない」日本史B
4分でわかる「両成敗でいいじゃない」日本史B
 
Porque motivado você mais rápido
Porque motivado você mais rápidoPorque motivado você mais rápido
Porque motivado você mais rápido
 
Segunda unidad
Segunda unidadSegunda unidad
Segunda unidad
 
Clasificación de los seres vivos
Clasificación de los seres vivosClasificación de los seres vivos
Clasificación de los seres vivos
 
INTERNET
INTERNETINTERNET
INTERNET
 
Learning object 6
Learning object 6Learning object 6
Learning object 6
 
Prezi jornada tecnica ICC
Prezi jornada tecnica ICCPrezi jornada tecnica ICC
Prezi jornada tecnica ICC
 
#IPEinforma - Infraestructura - IPE
#IPEinforma - Infraestructura - IPE#IPEinforma - Infraestructura - IPE
#IPEinforma - Infraestructura - IPE
 
Chlorine
ChlorineChlorine
Chlorine
 
CHAPTER 6: FUNDAMENTAL ANALYSIS IN BINARY TRADING
CHAPTER 6: FUNDAMENTAL ANALYSIS IN BINARY TRADINGCHAPTER 6: FUNDAMENTAL ANALYSIS IN BINARY TRADING
CHAPTER 6: FUNDAMENTAL ANALYSIS IN BINARY TRADING
 
Technical analysis - By Sohan Khatri
Technical analysis - By Sohan KhatriTechnical analysis - By Sohan Khatri
Technical analysis - By Sohan Khatri
 
Toxicity of Asphyxians
Toxicity of AsphyxiansToxicity of Asphyxians
Toxicity of Asphyxians
 
Intencionalidad power point
Intencionalidad power pointIntencionalidad power point
Intencionalidad power point
 

Similar a folleto (20)

Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Introduccion
IntroduccionIntroduccion
Introduccion
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (8)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

folleto

  • 1. NOMBRE: Danghelly López Peña GRADO: 10-01 DELITOS INFORMATICOS El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto. Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. ¿QUE CASTIGAN LOS DELITOS INFORMATICOS? La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. LISTA Y EXPLICACION DE LOS DELITOS INFORMATICOS 1. PROP INTELEC: delitos relacionados con inflaciones de la propiedad intelectual y lo derechos de las personas afines. 2. HACKING: Delitos contra la confidencialidad e integridad y disponibilidad de los datos y sistemas informáticos. 3. FALSIFICACION Y FRAUDES: falsedad de documentos o falsificación de los mismos, estafa informática y defraudación en fluido tele comunicativa. 4. PEDOFILIA: estos son delitos relacionados con el contenido, difusión de pornografía infantil, provocación sexual y prostitución, amenazas, calumnias, apología y xenofobia.
  • 2. NECESITAS FORMACION DEL TEMA LOS DELITOS IMFORMTICOS Es importante que todas las personas y aun mas las que utilizan las redes sociales o la internet sepan o sepamos cada uno de los peligros que corremos en las redes sociales, o que por no están informados y cometan estos delitos sin saberlo, por este motivo seamos violadores o violados nuestros derechos. CONSEJOS Y RECOMENDACINES PARA EVITAR INCURRIR EN ESTOS DELITOS Existen varios consejos que debemos tener en cuenta: -No compartir las claves de las redes sociales que tengamos -No subir datos personales -No tener contacto o hablar con personas que no concas y mucho menos compartir fotos o datos personales -Aprender a conocer las páginas seguras y las que no lo son -No visitar paginas desconocidas ni compartirlas WEBGRAFIA: 1. http://www.deltaasesores.co m/articulos/autores- invitados/otros/3576-ley-de- delitos-informaticos-en- colombia 2. http://www.delitosinformatico s.info/delitos_informaticos/de finicion.html