SlideShare una empresa de Scribd logo
1 de 2
Colombia actualizo su código penal para  incorporar y definir una  nueva  serie de  delitos entorno a la  violencia de  la conficiedalidad,  la integridad  y la  disponibilidad  de los datos  y de los  sistemas  informáticos .  Hasta  el momento, las  personas  que eran sorprendidas cometiendo este tipo de crímenes debían ser procesados por delitos genéricos.<br />De acuerdo con los gestores de la iniciativa, los ajustes realizados a la regulación permitirán que el ordenamiento colombiano se sume a las políticas penales globalizadas en materia del combate frontal contra la llamada criminalidad en el ciberespacio<br />En Colombia se esta penalizando desde el 2008 delitos informáticos estos se desarrollaron cuando se aumento la compra de computadores y el acceso a internet dándoles como penalización dinero como el pago de salarios mínimos y hasta la cárcel<br />Algunos de estos delitos son penalizados en Colombia:<br />Acceso abusivo a un sistema informático: es cuando personas toman el acceso a un sistema informático por medio de virus<br />Interceptación de datos informáticos: es cuando toman ilegalmente la información de los programas y  los datos personales e informáticos<br />Daño informático: es cuando personas dañan con virus programas y datos<br />Uso de software o programas maliciosos: es cuando usan programas para dañar los equipos<br />Violación de datos personales<br />Suplantación de sitios web para capturar datos personales<br />
Nuevo documento de microsoft office word

Más contenido relacionado

La actualidad más candente

Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
raulinhocrew
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
jorgecruz1990
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
Alejandra Miranda Ojeda
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
diomarramirez
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
Nathy Ta
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
Alexis1825
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
LinaRubiano
 

La actualidad más candente (20)

Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Power Point prueba, Yara nery 127
Power Point prueba, Yara nery 127Power Point prueba, Yara nery 127
Power Point prueba, Yara nery 127
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
Diferencias
DiferenciasDiferencias
Diferencias
 
Evaluacion 2 deisy salcedo - apure
Evaluacion 2   deisy salcedo - apureEvaluacion 2   deisy salcedo - apure
Evaluacion 2 deisy salcedo - apure
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Derecho informatico cibercrimen
Derecho informatico   cibercrimenDerecho informatico   cibercrimen
Derecho informatico cibercrimen
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Presentación1
Presentación1Presentación1
Presentación1
eriksanso
 
Dubai.Loucura
Dubai.LoucuraDubai.Loucura
Dubai.Loucura
F. R.
 
Tecnologia y empresa
Tecnologia y empresaTecnologia y empresa
Tecnologia y empresa
andrea
 
M E T O D O L O G I A S D E D E S A R R O L L O D E S O F T W A R E
M E T O D O L O G I A S  D E  D E S A R R O L L O  D E  S O F T W A R EM E T O D O L O G I A S  D E  D E S A R R O L L O  D E  S O F T W A R E
M E T O D O L O G I A S D E D E S A R R O L L O D E S O F T W A R E
uloz
 
La Estructura Del Project Finance Evento
La Estructura Del Project Finance   EventoLa Estructura Del Project Finance   Evento
La Estructura Del Project Finance Evento
YATACO ARIAS ABOGADOS
 
AMC Consultants
AMC ConsultantsAMC Consultants
AMC Consultants
tsmcm
 
Procedimientos Que Se Tramitan En Reserva En Materia Concursal
Procedimientos Que Se Tramitan En Reserva En Materia ConcursalProcedimientos Que Se Tramitan En Reserva En Materia Concursal
Procedimientos Que Se Tramitan En Reserva En Materia Concursal
YATACO ARIAS ABOGADOS
 
Model kalibrasyon calismalari
Model kalibrasyon calismalariModel kalibrasyon calismalari
Model kalibrasyon calismalari
serranosoler
 
Boletín Informativo 06 Julio 2009 Tributación & Contabilidad Corpora...
Boletín  Informativo   06  Julio 2009    Tributación &  Contabilidad  Corpora...Boletín  Informativo   06  Julio 2009    Tributación &  Contabilidad  Corpora...
Boletín Informativo 06 Julio 2009 Tributación & Contabilidad Corpora...
YATACO ARIAS ABOGADOS
 
Resumen civilizaciones
Resumen civilizacionesResumen civilizaciones
Resumen civilizaciones
Marta Brunet
 

Destacado (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Dubai.Loucura
Dubai.LoucuraDubai.Loucura
Dubai.Loucura
 
Red Alimentaria
Red AlimentariaRed Alimentaria
Red Alimentaria
 
Tecnologia y empresa
Tecnologia y empresaTecnologia y empresa
Tecnologia y empresa
 
Luminarias que ahorran energía y dinero
Luminarias que ahorran energía y dineroLuminarias que ahorran energía y dinero
Luminarias que ahorran energía y dinero
 
M E T O D O L O G I A S D E D E S A R R O L L O D E S O F T W A R E
M E T O D O L O G I A S  D E  D E S A R R O L L O  D E  S O F T W A R EM E T O D O L O G I A S  D E  D E S A R R O L L O  D E  S O F T W A R E
M E T O D O L O G I A S D E D E S A R R O L L O D E S O F T W A R E
 
La Estructura Del Project Finance Evento
La Estructura Del Project Finance   EventoLa Estructura Del Project Finance   Evento
La Estructura Del Project Finance Evento
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Pneumonia viet dich thuat phien dich cnn
Pneumonia viet dich thuat phien dich cnnPneumonia viet dich thuat phien dich cnn
Pneumonia viet dich thuat phien dich cnn
 
Aby
AbyAby
Aby
 
AMC Consultants
AMC ConsultantsAMC Consultants
AMC Consultants
 
Procedimientos Que Se Tramitan En Reserva En Materia Concursal
Procedimientos Que Se Tramitan En Reserva En Materia ConcursalProcedimientos Que Se Tramitan En Reserva En Materia Concursal
Procedimientos Que Se Tramitan En Reserva En Materia Concursal
 
The Ying & Yang of Creative Management
The Ying & Yang of Creative ManagementThe Ying & Yang of Creative Management
The Ying & Yang of Creative Management
 
Model kalibrasyon calismalari
Model kalibrasyon calismalariModel kalibrasyon calismalari
Model kalibrasyon calismalari
 
A day out on cousin
A day out on cousinA day out on cousin
A day out on cousin
 
Respuestas oficiales convocatoria centros de innovacion i
Respuestas oficiales convocatoria centros de innovacion iRespuestas oficiales convocatoria centros de innovacion i
Respuestas oficiales convocatoria centros de innovacion i
 
Boletín Informativo 06 Julio 2009 Tributación & Contabilidad Corpora...
Boletín  Informativo   06  Julio 2009    Tributación &  Contabilidad  Corpora...Boletín  Informativo   06  Julio 2009    Tributación &  Contabilidad  Corpora...
Boletín Informativo 06 Julio 2009 Tributación & Contabilidad Corpora...
 
Mora bruno mapas conceptuales y deporte
Mora bruno mapas conceptuales y deporteMora bruno mapas conceptuales y deporte
Mora bruno mapas conceptuales y deporte
 
metodoactivo
metodoactivometodoactivo
metodoactivo
 
Resumen civilizaciones
Resumen civilizacionesResumen civilizaciones
Resumen civilizaciones
 

Similar a Nuevo documento de microsoft office word

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
rueda1998
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
LinaRubiano
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
Angiee RiCoo
 
Delito informático
Delito informáticoDelito informático
Delito informático
viviana111
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
yair34
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
yair34
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
yair34
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
Neii C
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
camiheyder
 

Similar a Nuevo documento de microsoft office word (20)

Informatica shayrina.pptx 5
Informatica shayrina.pptx 5Informatica shayrina.pptx 5
Informatica shayrina.pptx 5
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
Tipos de delitos
Tipos de delitosTipos de delitos
Tipos de delitos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Andres Palma Castañeda

Taller 4 de matoneo escolar para computadores de luisa palma
Taller 4 de matoneo escolar para computadores de luisa palmaTaller 4 de matoneo escolar para computadores de luisa palma
Taller 4 de matoneo escolar para computadores de luisa palma
Andres Palma Castañeda
 
Proyecto textual marco teorico ( imprimir)
Proyecto textual marco teorico ( imprimir)Proyecto textual marco teorico ( imprimir)
Proyecto textual marco teorico ( imprimir)
Andres Palma Castañeda
 
Andrestabla 120526150324-phpapp01-120604152720-phpapp02
Andrestabla 120526150324-phpapp01-120604152720-phpapp02Andrestabla 120526150324-phpapp01-120604152720-phpapp02
Andrestabla 120526150324-phpapp01-120604152720-phpapp02
Andres Palma Castañeda
 

Más de Andres Palma Castañeda (20)

Taller 4 de matoneo escolar para computadores de luisa palma
Taller 4 de matoneo escolar para computadores de luisa palmaTaller 4 de matoneo escolar para computadores de luisa palma
Taller 4 de matoneo escolar para computadores de luisa palma
 
Relaciones humanas
Relaciones humanasRelaciones humanas
Relaciones humanas
 
Reglamento sala de informatica
Reglamento sala de informaticaReglamento sala de informatica
Reglamento sala de informatica
 
Proyecto de investigacion
Proyecto de investigacionProyecto de investigacion
Proyecto de investigacion
 
Proyecto de investigacion
Proyecto de investigacionProyecto de investigacion
Proyecto de investigacion
 
Guia autocad decimos_p2
Guia autocad decimos_p2Guia autocad decimos_p2
Guia autocad decimos_p2
 
Tabla de frecuencia encuesta
Tabla de frecuencia encuestaTabla de frecuencia encuesta
Tabla de frecuencia encuesta
 
Informe final blogger
Informe final bloggerInforme final blogger
Informe final blogger
 
Doc2
Doc2Doc2
Doc2
 
Luisa manuel
Luisa manuelLuisa manuel
Luisa manuel
 
Gracias por tu ternura y tus desvelos
Gracias por tu ternura y tus desvelosGracias por tu ternura y tus desvelos
Gracias por tu ternura y tus desvelos
 
Informe final blogger
Informe final bloggerInforme final blogger
Informe final blogger
 
Project of investigation
Project of investigationProject of investigation
Project of investigation
 
Justificacion 120511151709-phpapp02
Justificacion 120511151709-phpapp02Justificacion 120511151709-phpapp02
Justificacion 120511151709-phpapp02
 
Proyecto textual marco teorico ( imprimir)
Proyecto textual marco teorico ( imprimir)Proyecto textual marco teorico ( imprimir)
Proyecto textual marco teorico ( imprimir)
 
Encuestas 120511151659-phpapp02
Encuestas 120511151659-phpapp02Encuestas 120511151659-phpapp02
Encuestas 120511151659-phpapp02
 
Andrestabla 120526150324-phpapp01-120604152720-phpapp02
Andrestabla 120526150324-phpapp01-120604152720-phpapp02Andrestabla 120526150324-phpapp01-120604152720-phpapp02
Andrestabla 120526150324-phpapp01-120604152720-phpapp02
 
Popol vuh mapas conceptuales
Popol vuh mapas conceptualesPopol vuh mapas conceptuales
Popol vuh mapas conceptuales
 
Popol vuh mapas conceptuales
Popol vuh mapas conceptualesPopol vuh mapas conceptuales
Popol vuh mapas conceptuales
 
Popol vuh mapas conceptuales
Popol vuh mapas conceptualesPopol vuh mapas conceptuales
Popol vuh mapas conceptuales
 

Nuevo documento de microsoft office word

  • 1. Colombia actualizo su código penal para incorporar y definir una nueva serie de delitos entorno a la violencia de la conficiedalidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos . Hasta el momento, las personas que eran sorprendidas cometiendo este tipo de crímenes debían ser procesados por delitos genéricos.<br />De acuerdo con los gestores de la iniciativa, los ajustes realizados a la regulación permitirán que el ordenamiento colombiano se sume a las políticas penales globalizadas en materia del combate frontal contra la llamada criminalidad en el ciberespacio<br />En Colombia se esta penalizando desde el 2008 delitos informáticos estos se desarrollaron cuando se aumento la compra de computadores y el acceso a internet dándoles como penalización dinero como el pago de salarios mínimos y hasta la cárcel<br />Algunos de estos delitos son penalizados en Colombia:<br />Acceso abusivo a un sistema informático: es cuando personas toman el acceso a un sistema informático por medio de virus<br />Interceptación de datos informáticos: es cuando toman ilegalmente la información de los programas y los datos personales e informáticos<br />Daño informático: es cuando personas dañan con virus programas y datos<br />Uso de software o programas maliciosos: es cuando usan programas para dañar los equipos<br />Violación de datos personales<br />Suplantación de sitios web para capturar datos personales<br />