SlideShare una empresa de Scribd logo
1 de 1
DELITOS INFORMATICOS
¿Qué es un delito
informático?
Un delito informático son
acciones las cuales se
cometen por internet que
tienen como objetivo dañar
ordenadores, medios
electrónicos y redes de
internet.
La ley que castiga a las
personas que cometen delitos
informáticos es la ley 1273
del 2009 la cual creo nuevos
tipos penales relacionados
con delitos informáticos y la
protección de la información.
Los delitos informáticos son:
Art: 269A. Acceso a un
sistema informático. El que
sin autorización, accede en
todo o en una parte a un
sistema informático protegido
o no con una medida de
seguridad, o se mantenga en
el sistema aunque en contra
de la voluntad de quien tenga
el legítimo derecho.
Art: 269B. Obstaculización
ilegitima de sistema
informático o red de
telecomunicación.
El que sin estar autorizado
impida el funcionamiento o
acceso normal a un sistema
informático, o a datos allí
contenidos, o una red de
telecomunicaciones.
Art: 269C. Interpretación de
datos informáticos. El que sin
orden judicial inscriba datos
informáticos en su origen,
destino o en el interior de un
sistema informático.
Art: 269D. Daño informático.
El que sin estar facultado
borre o suprima datos
informáticos.
Art: 269E. Uso de software.
El que sin estar autorizado
para ello produzca, trafique,
adquiera o venda y anule del
territorio nacional el software
u otros programas.
Art: 269F. Valoración de
datos personales. El que sin
estar autorizado con
provecho propio o con el de
un tercero obtenga, sustraiga,
ofrezca, venda u intercambie
códigos personales, por
ejemplo contraseñas.
La necesidad de esta
información es que debemos
estar enterados cuales y que
son delitos informáticos, para
así no cometerlos e informar
cuando vemos a alguien
cometiendo aquellos delitos.
Consejos y recomendaciones.
 Denunciar páginas las
cuales cometen delitos
informáticos.
 Tener cuidado con
personas las cuales
conocemos por el
ambiente tecnológico y
no dar nuestra
información personal.
 No guardar contraseñas
en computadores
públicos para evitar
estafas y robo de
información personal.
 No compartir
contraseñas con otras
personas para así evitar
que pueda ser
suplantado por otra
persona.
E.N.S.L.A.P
Andrea Esther García
Torres.
10-02
2016

Más contenido relacionado

La actualidad más candente

Ley 1273 del 2009
Ley 1273 del 2009 Ley 1273 del 2009
Ley 1273 del 2009 claudia8575
 
Convenio sobre la ciberdelincuencia (Chile)
 Convenio sobre la ciberdelincuencia (Chile) Convenio sobre la ciberdelincuencia (Chile)
Convenio sobre la ciberdelincuencia (Chile)Etica Lab
 
Ley de los delitos informáticos
Ley de los delitos informáticosLey de los delitos informáticos
Ley de los delitos informáticosnicolassilvapulecio
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Elizama T
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosAMosqueraa
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridicaMatthewIstvan
 
Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú ViCarrazola
 
Informatica
InformaticaInformatica
InformaticaKamilao
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosMatthewIstvan
 
CERTIAida Mora
CERTIAida MoraCERTIAida Mora
CERTIAida MoraAid A Mora
 
Presentación Medios Virtuales 02
Presentación Medios Virtuales 02Presentación Medios Virtuales 02
Presentación Medios Virtuales 02soloikegami
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2nicolas getial
 

La actualidad más candente (16)

DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
 
Ley 1273 del 2009
Ley 1273 del 2009 Ley 1273 del 2009
Ley 1273 del 2009
 
Convenio sobre la ciberdelincuencia (Chile)
 Convenio sobre la ciberdelincuencia (Chile) Convenio sobre la ciberdelincuencia (Chile)
Convenio sobre la ciberdelincuencia (Chile)
 
Ley de los delitos informáticos
Ley de los delitos informáticosLey de los delitos informáticos
Ley de los delitos informáticos
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
 
Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú
 
Informatica
InformaticaInformatica
Informatica
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 
CERTIAida Mora
CERTIAida MoraCERTIAida Mora
CERTIAida Mora
 
Presentación Medios Virtuales 02
Presentación Medios Virtuales 02Presentación Medios Virtuales 02
Presentación Medios Virtuales 02
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Que es el delito informático
Que es el delito informáticoQue es el delito informático
Que es el delito informático
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 

Destacado

Gabriel_Pena_resume-1
Gabriel_Pena_resume-1Gabriel_Pena_resume-1
Gabriel_Pena_resume-1gabriel pena
 
Seo Mobile Friendly -
Seo Mobile Friendly - Seo Mobile Friendly -
Seo Mobile Friendly - Cleo Morgause
 
The Outcome of the Rodney John Sency Manslaughter Case
The Outcome of the Rodney John Sency Manslaughter CaseThe Outcome of the Rodney John Sency Manslaughter Case
The Outcome of the Rodney John Sency Manslaughter CaseWilliam Routsis
 
Sitios turísticos del caribe mexicano
Sitios turísticos del caribe mexicanoSitios turísticos del caribe mexicano
Sitios turísticos del caribe mexicanoangelou0126
 
Open source ecommerce
Open source ecommerceOpen source ecommerce
Open source ecommercecomefruta
 
CHRNG Poster Final
CHRNG Poster FinalCHRNG Poster Final
CHRNG Poster FinalWhitney Best
 
Presentacion smart moto challenge
Presentacion smart moto challengePresentacion smart moto challenge
Presentacion smart moto challengeAntonio Tornos
 
Soal final fisdas kim
Soal final fisdas kimSoal final fisdas kim
Soal final fisdas kimFKIP UHO
 

Destacado (17)

Gabriel_Pena_resume-1
Gabriel_Pena_resume-1Gabriel_Pena_resume-1
Gabriel_Pena_resume-1
 
Pre-Sant Jordi de Novela Negra con Josep Camps presentando 'Rezos de vergüenz...
Pre-Sant Jordi de Novela Negra con Josep Camps presentando 'Rezos de vergüenz...Pre-Sant Jordi de Novela Negra con Josep Camps presentando 'Rezos de vergüenz...
Pre-Sant Jordi de Novela Negra con Josep Camps presentando 'Rezos de vergüenz...
 
Seo Mobile Friendly -
Seo Mobile Friendly - Seo Mobile Friendly -
Seo Mobile Friendly -
 
The Outcome of the Rodney John Sency Manslaughter Case
The Outcome of the Rodney John Sency Manslaughter CaseThe Outcome of the Rodney John Sency Manslaughter Case
The Outcome of the Rodney John Sency Manslaughter Case
 
Geostrategi indonesia
Geostrategi indonesiaGeostrategi indonesia
Geostrategi indonesia
 
Sitios turísticos del caribe mexicano
Sitios turísticos del caribe mexicanoSitios turísticos del caribe mexicano
Sitios turísticos del caribe mexicano
 
Open source ecommerce
Open source ecommerceOpen source ecommerce
Open source ecommerce
 
Guia alumnos investigación
Guia alumnos investigaciónGuia alumnos investigación
Guia alumnos investigación
 
CHRNG Poster Final
CHRNG Poster FinalCHRNG Poster Final
CHRNG Poster Final
 
CV of Mr.Abishek tirkey
CV of Mr.Abishek tirkeyCV of Mr.Abishek tirkey
CV of Mr.Abishek tirkey
 
Cáncer gástrico (1)
Cáncer gástrico (1)Cáncer gástrico (1)
Cáncer gástrico (1)
 
RESUME 2014
RESUME 2014RESUME 2014
RESUME 2014
 
Newsletter
NewsletterNewsletter
Newsletter
 
Armazém logistica
Armazém logisticaArmazém logistica
Armazém logistica
 
Presentacion smart moto challenge
Presentacion smart moto challengePresentacion smart moto challenge
Presentacion smart moto challenge
 
Soal final fisdas kim
Soal final fisdas kimSoal final fisdas kim
Soal final fisdas kim
 
Homenagem aos Avós
Homenagem aos AvósHomenagem aos Avós
Homenagem aos Avós
 

Similar a Delitos informaticos

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLuisa Garzon
 
Delitos informaticos folleto
Delitos informaticos folletoDelitos informaticos folleto
Delitos informaticos folletoaura parra
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteVania220
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informaticapakenis
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticosdianny50
 
Delitos informáticos ley 1273.
Delitos informáticos ley 1273.Delitos informáticos ley 1273.
Delitos informáticos ley 1273.santiago1998xd
 
Delitos informáticos ley 1273.
Delitos informáticos ley 1273.Delitos informáticos ley 1273.
Delitos informáticos ley 1273.rozo1998
 
Ley 1273 2009
Ley 1273 2009 Ley 1273 2009
Ley 1273 2009 wipise
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009Martha818
 
Ley 1273 2009 info juridica
Ley 1273 2009 info juridicaLey 1273 2009 info juridica
Ley 1273 2009 info juridicagavilucho
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009Martha818
 

Similar a Delitos informaticos (20)

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos folleto
Delitos informaticos folletoDelitos informaticos folleto
Delitos informaticos folleto
 
Delitos natalia
Delitos nataliaDelitos natalia
Delitos natalia
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Delitos natalia
Delitos nataliaDelitos natalia
Delitos natalia
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Presentacion delitos informativos
Presentacion delitos informativosPresentacion delitos informativos
Presentacion delitos informativos
 
Actividad 5 y 6
Actividad 5 y 6Actividad 5 y 6
Actividad 5 y 6
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 
Delitos informáticos ley 1273.
Delitos informáticos ley 1273.Delitos informáticos ley 1273.
Delitos informáticos ley 1273.
 
Delitos informáticos ley 1273.
Delitos informáticos ley 1273.Delitos informáticos ley 1273.
Delitos informáticos ley 1273.
 
Ley 1273 2009
Ley 1273 2009 Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009 info juridica
Ley 1273 2009 info juridicaLey 1273 2009 info juridica
Ley 1273 2009 info juridica
 
Ley 1273 2009 delitos informaticos
Ley 1273 2009 delitos informaticosLey 1273 2009 delitos informaticos
Ley 1273 2009 delitos informaticos
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 
Ley 1273 2009
Ley 1273 2009Ley 1273 2009
Ley 1273 2009
 

Último

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 

Delitos informaticos

  • 1. DELITOS INFORMATICOS ¿Qué es un delito informático? Un delito informático son acciones las cuales se cometen por internet que tienen como objetivo dañar ordenadores, medios electrónicos y redes de internet. La ley que castiga a las personas que cometen delitos informáticos es la ley 1273 del 2009 la cual creo nuevos tipos penales relacionados con delitos informáticos y la protección de la información. Los delitos informáticos son: Art: 269A. Acceso a un sistema informático. El que sin autorización, accede en todo o en una parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga en el sistema aunque en contra de la voluntad de quien tenga el legítimo derecho. Art: 269B. Obstaculización ilegitima de sistema informático o red de telecomunicación. El que sin estar autorizado impida el funcionamiento o acceso normal a un sistema informático, o a datos allí contenidos, o una red de telecomunicaciones. Art: 269C. Interpretación de datos informáticos. El que sin orden judicial inscriba datos informáticos en su origen, destino o en el interior de un sistema informático. Art: 269D. Daño informático. El que sin estar facultado borre o suprima datos informáticos. Art: 269E. Uso de software. El que sin estar autorizado para ello produzca, trafique, adquiera o venda y anule del territorio nacional el software u otros programas. Art: 269F. Valoración de datos personales. El que sin estar autorizado con provecho propio o con el de un tercero obtenga, sustraiga, ofrezca, venda u intercambie códigos personales, por ejemplo contraseñas. La necesidad de esta información es que debemos estar enterados cuales y que son delitos informáticos, para así no cometerlos e informar cuando vemos a alguien cometiendo aquellos delitos. Consejos y recomendaciones.  Denunciar páginas las cuales cometen delitos informáticos.  Tener cuidado con personas las cuales conocemos por el ambiente tecnológico y no dar nuestra información personal.  No guardar contraseñas en computadores públicos para evitar estafas y robo de información personal.  No compartir contraseñas con otras personas para así evitar que pueda ser suplantado por otra persona. E.N.S.L.A.P Andrea Esther García Torres. 10-02 2016