SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Delitos informáticos
Un delito informático o aberdelito es
toda aquella acción antijurídica y
culpable, que se da por vías
informáticas o que tienen como
objetivo destruir y dañar
ordenadores, medios electrónicos y
redes de internet, debido a que la
información se mueve más rápido
que la legislación.
Ley colombiana que castiga
a las personas por los delitos
informáticos
Cuando alguien se apropia
ilegalmente de información
confidencial que esta almacenada
en un computador, en un correo
electrónico, en un dispositivo móvil
o hasta en un USB, está incurriendo
en delito que es castigado en
Colombia.
Cada uno de los delitos
informáticos
Por la ley 1237 de 2009
 Delitos contra la
confidencialidad , la
integridad, y la disponibilidad
de los datos y sistemas
informáticos
 Acceso ilícito a
sistemas
informáticos
 Interceptación ilícita
de datos informáticos
 Interferencia en el
funcionamiento de
un sistema
informático
 Abuso de
dispositivos que
faciliten la comisión
de delitos
 Delitos informáticos
 Falsificar información
mediante la
introducción, borrado
o suprimiendo de
datos informáticos
 Fraude informático
mediante la
introducción,
alteración o borrado
de datos informáticos,
o la interferencia en
sistemas informáticos
 Delitos relacionados con el
contenido
 Producción, oferta,
difusión, adquisición
de contenidos de
pornografía infantil,
por medio de un
sistema informático o
posesión de dichos
contenidos en un
sistema informático
Concejos y recomendaciones
para evitar incurrir en estos
delitos
Para la labor de prevención de
estos delitos es importante el a
porte de los damnificados que
pueden ayudar en la determinación
del modus operandi, esto es de las
maniobras usadas por los
delincuentes informáticos
Jnjjj
“ESCUELA NORMAL
SUPERIOR LENOR
ALVAREZ PINZON”
Mónica Alexandra daza
Hernández
10-04
Bibliografía del texto
http://www.delitosinformaticos.info/d
elitos_informaticos/tipos_delitos.htm
l
https://es.m.wikipedia.org/wiki/delito
-informatico
https://es.m.wikipedia.org/wiki/delito
_informatico
https://es.m.wikipedia.org/wiki/delito
_informatico
Bibliografía de imágenes
https://www.google.com.co/search?
q=imagenes+que+representen+un+
delito+informatico&espv=2&biw=13
66&bih=667&source=lnms&tbm=isc
h&sa=X&ved=0ahUKEwjB9bzgxvrK
AhWC9R4KHfYqBaUQ_AUIBigB#i
mgdii=BeiFQIaAKsYt7M%3A%3BB
eiFQIaAKsYt7M%3A%3BrPEUTW
WNHK3AnM%3A&imgrc=BeiFQIaA
KsYt7M%3A

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjulianaCarva
 
Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2nilros
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKaren Diagama
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosEstefania Guerra
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Mike Escorcia
 
Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticosSergio Llerena
 
Ley de los delitos informáticos
Ley de los delitos informáticosLey de los delitos informáticos
Ley de los delitos informáticosnicolassilvapulecio
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesAlejandra Miranda Ojeda
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 

La actualidad más candente (17)

DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diferencias
DiferenciasDiferencias
Diferencias
 
Ley de los delitos informáticos
Ley de los delitos informáticosLey de los delitos informáticos
Ley de los delitos informáticos
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Tipos de delitos
Tipos de delitosTipos de delitos
Tipos de delitos
 

Destacado

GradDays15SPIpage1
GradDays15SPIpage1GradDays15SPIpage1
GradDays15SPIpage1Allie Hanley
 
سرية للغاية
سرية للغايةسرية للغاية
سرية للغايةalhadath24
 
GradDays15SPIpage3
GradDays15SPIpage3GradDays15SPIpage3
GradDays15SPIpage3Allie Hanley
 
Ethical Culture Leadership Training Handbook
Ethical Culture Leadership Training HandbookEthical Culture Leadership Training Handbook
Ethical Culture Leadership Training HandbookAdam Gonnerman
 
Dropsuite Data Backup Europe
Dropsuite Data Backup EuropeDropsuite Data Backup Europe
Dropsuite Data Backup EuropeJon Samsel
 
الطبقة العاملة إلي أين
الطبقة العاملة إلي أينالطبقة العاملة إلي أين
الطبقة العاملة إلي أينElhamy ElMerghani
 

Destacado (8)

GradDays15SPIpage1
GradDays15SPIpage1GradDays15SPIpage1
GradDays15SPIpage1
 
Aljiwah
AljiwahAljiwah
Aljiwah
 
سرية للغاية
سرية للغايةسرية للغاية
سرية للغاية
 
GradDays15SPIpage3
GradDays15SPIpage3GradDays15SPIpage3
GradDays15SPIpage3
 
Ethical Culture Leadership Training Handbook
Ethical Culture Leadership Training HandbookEthical Culture Leadership Training Handbook
Ethical Culture Leadership Training Handbook
 
Dropsuite Data Backup Europe
Dropsuite Data Backup EuropeDropsuite Data Backup Europe
Dropsuite Data Backup Europe
 
Yanet Resume
Yanet ResumeYanet Resume
Yanet Resume
 
الطبقة العاملة إلي أين
الطبقة العاملة إلي أينالطبقة العاملة إلي أين
الطبقة العاملة إلي أين
 

Similar a DELITOS INFORMÁTICOS (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Los delitos informatico1
Los delitos informatico1Los delitos informatico1
Los delitos informatico1
 
Los delitos informatico1
Los delitos informatico1Los delitos informatico1
Los delitos informatico1
 
Diana Galindo
Diana GalindoDiana Galindo
Diana Galindo
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
educacion
educacioneducacion
educacion
 
Que es el delito informático
Que es el delito informáticoQue es el delito informático
Que es el delito informático
 
Delitos informaticos folleto
Delitos informaticos folletoDelitos informaticos folleto
Delitos informaticos folleto
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos natalia
Delitos nataliaDelitos natalia
Delitos natalia
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Delitos natalia
Delitos nataliaDelitos natalia
Delitos natalia
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (6)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

DELITOS INFORMÁTICOS

  • 1. Delitos informáticos Un delito informático o aberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet, debido a que la información se mueve más rápido que la legislación. Ley colombiana que castiga a las personas por los delitos informáticos Cuando alguien se apropia ilegalmente de información confidencial que esta almacenada en un computador, en un correo electrónico, en un dispositivo móvil o hasta en un USB, está incurriendo en delito que es castigado en Colombia. Cada uno de los delitos informáticos Por la ley 1237 de 2009  Delitos contra la confidencialidad , la integridad, y la disponibilidad de los datos y sistemas informáticos  Acceso ilícito a sistemas informáticos  Interceptación ilícita de datos informáticos  Interferencia en el funcionamiento de un sistema informático  Abuso de dispositivos que faciliten la comisión de delitos
  • 2.  Delitos informáticos  Falsificar información mediante la introducción, borrado o suprimiendo de datos informáticos  Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos  Delitos relacionados con el contenido  Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático Concejos y recomendaciones para evitar incurrir en estos delitos Para la labor de prevención de estos delitos es importante el a porte de los damnificados que pueden ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los delincuentes informáticos Jnjjj “ESCUELA NORMAL SUPERIOR LENOR ALVAREZ PINZON” Mónica Alexandra daza Hernández 10-04 Bibliografía del texto http://www.delitosinformaticos.info/d elitos_informaticos/tipos_delitos.htm l https://es.m.wikipedia.org/wiki/delito -informatico https://es.m.wikipedia.org/wiki/delito _informatico https://es.m.wikipedia.org/wiki/delito _informatico Bibliografía de imágenes https://www.google.com.co/search? q=imagenes+que+representen+un+ delito+informatico&espv=2&biw=13 66&bih=667&source=lnms&tbm=isc h&sa=X&ved=0ahUKEwjB9bzgxvrK AhWC9R4KHfYqBaUQ_AUIBigB#i mgdii=BeiFQIaAKsYt7M%3A%3BB eiFQIaAKsYt7M%3A%3BrPEUTW WNHK3AnM%3A&imgrc=BeiFQIaA KsYt7M%3A