SlideShare una empresa de Scribd logo
1 de 32
PRESENTADO POR:  FERNANDO ARTURO PEREZ  RESTREPO  NESTOR ZAPATA MAURICIO AGUDELO MEJIA JUAN DAVID MARIN MURILLO JHONATAN RAMIREZ VANEGAS   JOSE GUILLERMO DIAZ RUIZ     GERMAN D. CASTAÑO JARAMILLO
 
 
[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
[object Object],[object Object]
[object Object],[object Object]
De la protección de la información y de los datos.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
 
De la violación a la intimidad, reserva e intercepción de comunicaciones.
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
http://www.semana.com/economia/hurto-virtual/145029-3.aspx Tips de seguridad   - Según la circular 052 de 2007 de la Superintendencia Financiera, los usuarios tienen derecho a pedir al banco que les suministre información y alertas en tiempo real sobre los movimientos de sus cuentas. El cliente debe solicitar este servicio gratuito a su entidad financiera.  - Ojo con la ‘ingeniería social’; hay que tener cuidado con los datos que se ponen en las redes sociales como Facebook y Twitter. Estos se han convertido en el primer insumo de los delincuentes.  - Nunca le suelte sus tarjetas y contraseñas a nadie, y al momento de pagar siempre verifique cómo se hace la transacción de su pago.  - Cambie la clave de sus tarjetas frecuentemente.  - Recuerde que existe el fishing: correos que llegan con mensajes falsos de su banco, que buscan robarle la contraseña de su cuenta.    - No dé datos personales, como la cédula o la fecha de nacimiento, a alguien sospechoso que llame a su número celular.
[object Object],[object Object],[object Object],[object Object]
 
 

Más contenido relacionado

La actualidad más candente

LEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADORLEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADORPUCE
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)BrandonPelaezV
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Roseck
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticasalasmendoza97
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
La extorsion
La extorsionLa extorsion
La extorsioncargona1
 
Qué es un contrato informático
Qué es un contrato informáticoQué es un contrato informático
Qué es un contrato informáticoMiluska Herrera
 
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.Camila Hernandez Peña
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Alvaro J. Thais Rodríguez
 

La actualidad más candente (20)

Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
LEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADORLEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADOR
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LEY 1273 DE 2009 (Enero 05)
LEY 1273 DE 2009  (Enero 05)LEY 1273 DE 2009  (Enero 05)
LEY 1273 DE 2009 (Enero 05)
 
Phishing
PhishingPhishing
Phishing
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...
 
Sqlite
SqliteSqlite
Sqlite
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Bienes Informáticos
Bienes InformáticosBienes Informáticos
Bienes Informáticos
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
La extorsion
La extorsionLa extorsion
La extorsion
 
Qué es un contrato informático
Qué es un contrato informáticoQué es un contrato informático
Qué es un contrato informático
 
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
 
Ley 1581 de 2012
Ley 1581 de 2012Ley 1581 de 2012
Ley 1581 de 2012
 

Destacado

VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Veto Ley de TV Digital
Veto Ley de TV DigitalVeto Ley de TV Digital
Veto Ley de TV DigitalDaniel Zegers
 
Ley de victimas y responsabilidades territoriales
Ley de victimas y responsabilidades territorialesLey de victimas y responsabilidades territoriales
Ley de victimas y responsabilidades territorialesValue4Chain
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Sistemas programaticos p2 p maria cristina
Sistemas programaticos  p2 p maria cristinaSistemas programaticos  p2 p maria cristina
Sistemas programaticos p2 p maria cristinapaolapatriciacristina
 
Delitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas dataDelitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas datalorgaleras3
 
Derechos morales y patrimoniales en internet
Derechos morales y patrimoniales en internetDerechos morales y patrimoniales en internet
Derechos morales y patrimoniales en internetBrenda Sarmǐento Garcǐa
 
Estatuto de roma dela corte penal internacional (1)
Estatuto de roma dela corte penal internacional (1)Estatuto de roma dela corte penal internacional (1)
Estatuto de roma dela corte penal internacional (1)Gennifer Rivera
 
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Andres Vergara
 

Destacado (20)

VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Veto Ley de TV Digital
Veto Ley de TV DigitalVeto Ley de TV Digital
Veto Ley de TV Digital
 
Ley 527 de 1999
Ley 527 de 1999Ley 527 de 1999
Ley 527 de 1999
 
Ley de victimas y responsabilidades territoriales
Ley de victimas y responsabilidades territorialesLey de victimas y responsabilidades territoriales
Ley de victimas y responsabilidades territoriales
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Sistemas programaticos p2 p maria cristina
Sistemas programaticos  p2 p maria cristinaSistemas programaticos  p2 p maria cristina
Sistemas programaticos p2 p maria cristina
 
LEY 1266 DE 2008 (HABEAS DATA)
LEY 1266 DE 2008 (HABEAS DATA)LEY 1266 DE 2008 (HABEAS DATA)
LEY 1266 DE 2008 (HABEAS DATA)
 
Delitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas dataDelitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas data
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Software libre
Software libreSoftware libre
Software libre
 
Derechos morales y patrimoniales en internet
Derechos morales y patrimoniales en internetDerechos morales y patrimoniales en internet
Derechos morales y patrimoniales en internet
 
Legislacion del derecho de autor
Legislacion del derecho de autorLegislacion del derecho de autor
Legislacion del derecho de autor
 
El facebook
El facebookEl facebook
El facebook
 
Comparacion entre google print
Comparacion entre google print Comparacion entre google print
Comparacion entre google print
 
Estatuto de roma dela corte penal internacional (1)
Estatuto de roma dela corte penal internacional (1)Estatuto de roma dela corte penal internacional (1)
Estatuto de roma dela corte penal internacional (1)
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
Protección de la Información y de los datos ley 1273 del 5 de enero del 2009
 

Similar a Delitos informaticos ley 1273

Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos kathe1204
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosPao Arguello
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaLiseth Chávez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 

Similar a Delitos informaticos ley 1273 (20)

Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Gestion
GestionGestion
Gestion
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Delitos informaticos ley 1273

  • 1. PRESENTADO POR: FERNANDO ARTURO PEREZ RESTREPO NESTOR ZAPATA MAURICIO AGUDELO MEJIA JUAN DAVID MARIN MURILLO JHONATAN RAMIREZ VANEGAS JOSE GUILLERMO DIAZ RUIZ GERMAN D. CASTAÑO JARAMILLO
  • 2.  
  • 3.  
  • 4.
  • 5.
  • 6.
  • 7.  
  • 8.
  • 9.
  • 10.
  • 11.  
  • 12.
  • 13.
  • 14. De la protección de la información y de los datos.
  • 15.
  • 16.
  • 17.  
  • 18. De la violación a la intimidad, reserva e intercepción de comunicaciones.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29. http://www.semana.com/economia/hurto-virtual/145029-3.aspx Tips de seguridad   - Según la circular 052 de 2007 de la Superintendencia Financiera, los usuarios tienen derecho a pedir al banco que les suministre información y alertas en tiempo real sobre los movimientos de sus cuentas. El cliente debe solicitar este servicio gratuito a su entidad financiera. - Ojo con la ‘ingeniería social’; hay que tener cuidado con los datos que se ponen en las redes sociales como Facebook y Twitter. Estos se han convertido en el primer insumo de los delincuentes. - Nunca le suelte sus tarjetas y contraseñas a nadie, y al momento de pagar siempre verifique cómo se hace la transacción de su pago. - Cambie la clave de sus tarjetas frecuentemente. - Recuerde que existe el fishing: correos que llegan con mensajes falsos de su banco, que buscan robarle la contraseña de su cuenta.   - No dé datos personales, como la cédula o la fecha de nacimiento, a alguien sospechoso que llame a su número celular.
  • 30.
  • 31.  
  • 32.