SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
LEY DE DELITOS
INFORMATICOS
El 5 de enero de 2009, el
Congreso de la Republica
de Colombia promulgo la
ley 1273 “Por medio del
cual se modifica el código
penal, se crea un nuevo
bien jurídico tutelado -
denominado “De la
protección de la
información y de los
datos”- y se preservan
integralmente los sistemas
que utilicen las tecnologías
de la información y las
comunicaciones entre
otras disposiciones”.
Algunos artículos
adicionan sobre los delitos
informáticos como:
 Artículo 269 A
Acceso abusivo a un
sistema
informático: cuando
la persona no tiene
la autorización del
dueño de la página
o una red social.
 Articulo 269 B
Obstaculización
ilegítima del
sistema informático
o red de
telecomunicación:
impidacion u
obstaculización del
funcionamiento o
del acceso normal a
un sistema.
Entre otras.
¿QUÉ SON DELITOS
INFORMATICOS?
Un delito informático o
ciberdelito es la acción
antijurídica o culpable, que
se da por vías informáticas
o que tiene como objetivo
destruir y dañar
ordenadores, medios
electrónicos y redes de
Internet.
Los delitos informáticos
son aquellas actividades
ilícitas que:
 Se cometen
mediante el uso de
computadoras,
sistemas
informáticos u otros
dispositivos de
comunicación (la
informática es el
medio o
instrumento para
realizar un delito)
 Tienen por objeto
causar daños,
provocar pérdidas o
impedir el uso de
sistemas
informáticos.
Escuela Normal Superior
“Leonor Álvarez Pinzón”
NOMBRE: Aura Cecilia
Parra Salamanca
CODIGO: 22
GRADO: 10-05
TECNOLOGIA E
INFORMATICA
TEMA: Delitos Informáticos
Tunja
2016
BIBLIOGRAFÍA
tecnologia-e-
imformatica8.webnode.com.co
RECOMENDACIONES DE
SEGURIDAD:
 Para las claves,
use siempre
palabras donde
mezcle números,
letras y símbolos
diferentes
 No reenvié ni
abra cadenas de
correos, aunque
el remitente sea
conocido, menos
si está en idioma
diferente al
español.
 Muchos hackers
utilizan noticias
curiosas o
impactantes para
lanzar
infecciones,
troyanos,
malware.
 No ingrese a
mensajes de
correo o link
como “quien te
elimino de
Messenger”, es
una forma de
robar
contraseñas.
Algunos delitos
informáticos son:
 CLAVES
PROGRAMÁTICAS
ESPÍAS: Conocidas
como troyanos o
software espías,
utilizadas para
sustraer
información en
forma remota y
física.
 PORNOGRAFÍA
INFANTIL EN
INTERNET: A través
de foros, chats,
comunidades
virtuales,
transferencias de
archivos, donde los
delincuentes
comercializan
material
pornográfico que
involucra menores
de edad.
 PIRATERIA EN
INTERNET: implica
la utilización de
internet para
vender o distribuir
programas
informáticos
protegidos por las
leyes de la
propiedad
intelectual.

Más contenido relacionado

La actualidad más candente

Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúnelsonch
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticosalin999
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUBlady Roque
 
Modificaciones en la LSSI for dummies
Modificaciones en la LSSI for dummiesModificaciones en la LSSI for dummies
Modificaciones en la LSSI for dummiesAna Aldea
 
Ingrid hernández jjfjf
Ingrid hernández   jjfjfIngrid hernández   jjfjf
Ingrid hernández jjfjfhernandez9702
 
Mapa conceptual Regulacion y aspectos juridicos
Mapa conceptual Regulacion y aspectos juridicosMapa conceptual Regulacion y aspectos juridicos
Mapa conceptual Regulacion y aspectos juridicosomar
 
Ley de delitos informaticos 2
Ley de delitos informaticos 2Ley de delitos informaticos 2
Ley de delitos informaticos 2Kevin Corredor
 
Ley de los delitos informáticos
Ley de los delitos informáticosLey de los delitos informáticos
Ley de los delitos informáticosnicolassilvapulecio
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimenJaime Cabana Poch
 
Tipos de regulaciones que existen sobre internet.pptx
Tipos de regulaciones que existen sobre internet.pptxTipos de regulaciones que existen sobre internet.pptx
Tipos de regulaciones que existen sobre internet.pptxOscar Tello
 

La actualidad más candente (18)

Consulta isabella
Consulta  isabellaConsulta  isabella
Consulta isabella
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Modificaciones en la LSSI for dummies
Modificaciones en la LSSI for dummiesModificaciones en la LSSI for dummies
Modificaciones en la LSSI for dummies
 
Ingrid hernández jjfjf
Ingrid hernández   jjfjfIngrid hernández   jjfjf
Ingrid hernández jjfjf
 
TALLER DE RESUMEN
TALLER DE RESUMEN TALLER DE RESUMEN
TALLER DE RESUMEN
 
Mapa conceptual Regulacion y aspectos juridicos
Mapa conceptual Regulacion y aspectos juridicosMapa conceptual Regulacion y aspectos juridicos
Mapa conceptual Regulacion y aspectos juridicos
 
Ley de delitos informaticos 2
Ley de delitos informaticos 2Ley de delitos informaticos 2
Ley de delitos informaticos 2
 
Ley de los delitos informáticos
Ley de los delitos informáticosLey de los delitos informáticos
Ley de los delitos informáticos
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Tipos de regulaciones que existen sobre internet.pptx
Tipos de regulaciones que existen sobre internet.pptxTipos de regulaciones que existen sobre internet.pptx
Tipos de regulaciones que existen sobre internet.pptx
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
unidad 4 Actividad 5
unidad 4 Actividad 5unidad 4 Actividad 5
unidad 4 Actividad 5
 

Destacado

Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´
Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´
Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´Laura Ximena Rachen Rodriguez
 
Red informatica doc
Red informatica docRed informatica doc
Red informatica docaura parra
 
Diferencias entre el blog y el wiki
Diferencias entre el blog y el wikiDiferencias entre el blog y el wiki
Diferencias entre el blog y el wikiLaura Carreño
 

Destacado (20)

Aplicaciones de google
Aplicaciones de googleAplicaciones de google
Aplicaciones de google
 
Google
GoogleGoogle
Google
 
Aula Click y Aula Fácil
Aula Click y Aula FácilAula Click y Aula Fácil
Aula Click y Aula Fácil
 
Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´
Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´
Exploracion en los portales ´´aulaclic.es´´ y ´´aulafacil.com´´
 
Servicios que ofrece
Servicios que ofreceServicios que ofrece
Servicios que ofrece
 
blog/ wiki
blog/ wiki blog/ wiki
blog/ wiki
 
Trabajo 2 redes informaticas
Trabajo 2 redes informaticasTrabajo 2 redes informaticas
Trabajo 2 redes informaticas
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Red informatica doc
Red informatica docRed informatica doc
Red informatica doc
 
Diferencias entre blog y wiki
Diferencias entre blog y wikiDiferencias entre blog y wiki
Diferencias entre blog y wiki
 
WIKI/BLOG
WIKI/BLOG WIKI/BLOG
WIKI/BLOG
 
Comparativo entre blog y wiki
Comparativo  entre blog y wiki Comparativo  entre blog y wiki
Comparativo entre blog y wiki
 
Diferencias entre el blog y el wiki
Diferencias entre el blog y el wikiDiferencias entre el blog y el wiki
Diferencias entre el blog y el wiki
 
Karen
KarenKaren
Karen
 
Karen dayana mendivelso benítez 10 05
Karen dayana mendivelso benítez  10 05Karen dayana mendivelso benítez  10 05
Karen dayana mendivelso benítez 10 05
 
DIFERENCIAS ENTRE BLOG Y WIKI
DIFERENCIAS ENTRE BLOG Y WIKIDIFERENCIAS ENTRE BLOG Y WIKI
DIFERENCIAS ENTRE BLOG Y WIKI
 
Aplicaciones del blog y wiki
Aplicaciones del blog y wikiAplicaciones del blog y wiki
Aplicaciones del blog y wiki
 
Diferencia wiki y blogger
Diferencia wiki y bloggerDiferencia wiki y blogger
Diferencia wiki y blogger
 
DIFERENCIAS ENTRE BLOG Y WIKI
DIFERENCIAS ENTRE BLOG Y WIKIDIFERENCIAS ENTRE BLOG Y WIKI
DIFERENCIAS ENTRE BLOG Y WIKI
 
Blogger vs wiki
Blogger vs wikiBlogger vs wiki
Blogger vs wiki
 

Similar a Ley de delitos informáticos Colombia

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticoscamiheyder
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticalicethcarolina
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLuisa Garzon
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiajuliethcarvajal
 
Diapositivas camilo
Diapositivas camiloDiapositivas camilo
Diapositivas camilolanatogu
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposiciontelemedellin
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosandrea garcia
 
Informatica de delitos
Informatica de delitosInformatica de delitos
Informatica de delitoskamiaviles10
 
Informatica de delitos
Informatica de delitosInformatica de delitos
Informatica de delitoskamiaviles10
 

Similar a Ley de delitos informáticos Colombia (20)

Ensayo delitos informáticos
Ensayo delitos informáticosEnsayo delitos informáticos
Ensayo delitos informáticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
 
Systemus
SystemusSystemus
Systemus
 
Seguridad infromatica
Seguridad infromaticaSeguridad infromatica
Seguridad infromatica
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
 
Diapositivas camilo
Diapositivas camiloDiapositivas camilo
Diapositivas camilo
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica de delitos
Informatica de delitosInformatica de delitos
Informatica de delitos
 
Informatica de delitos
Informatica de delitosInformatica de delitos
Informatica de delitos
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
 

Último

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Ley de delitos informáticos Colombia

  • 1. LEY DE DELITOS INFORMATICOS El 5 de enero de 2009, el Congreso de la Republica de Colombia promulgo la ley 1273 “Por medio del cual se modifica el código penal, se crea un nuevo bien jurídico tutelado - denominado “De la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones entre otras disposiciones”. Algunos artículos adicionan sobre los delitos informáticos como:  Artículo 269 A Acceso abusivo a un sistema informático: cuando la persona no tiene la autorización del dueño de la página o una red social.  Articulo 269 B Obstaculización ilegítima del sistema informático o red de telecomunicación: impidacion u obstaculización del funcionamiento o del acceso normal a un sistema. Entre otras. ¿QUÉ SON DELITOS INFORMATICOS? Un delito informático o ciberdelito es la acción antijurídica o culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Los delitos informáticos son aquellas actividades ilícitas que:  Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito)  Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos. Escuela Normal Superior “Leonor Álvarez Pinzón” NOMBRE: Aura Cecilia Parra Salamanca CODIGO: 22 GRADO: 10-05 TECNOLOGIA E INFORMATICA TEMA: Delitos Informáticos Tunja 2016
  • 2. BIBLIOGRAFÍA tecnologia-e- imformatica8.webnode.com.co RECOMENDACIONES DE SEGURIDAD:  Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes  No reenvié ni abra cadenas de correos, aunque el remitente sea conocido, menos si está en idioma diferente al español.  Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware.  No ingrese a mensajes de correo o link como “quien te elimino de Messenger”, es una forma de robar contraseñas. Algunos delitos informáticos son:  CLAVES PROGRAMÁTICAS ESPÍAS: Conocidas como troyanos o software espías, utilizadas para sustraer información en forma remota y física.  PORNOGRAFÍA INFANTIL EN INTERNET: A través de foros, chats, comunidades virtuales, transferencias de archivos, donde los delincuentes comercializan material pornográfico que involucra menores de edad.  PIRATERIA EN INTERNET: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual.