SlideShare una empresa de Scribd logo
1 de 2
DELITOS INFORMATICOS
ESTUDIANTE: GLORIA
CUADRADO
DOCENTE: PILAR ALFONSO
10-01
ESCUELA NORMAL SUPERIOR
LEONOR ALVAREZ PINZON
TUNJA
2016
QUE SON?
El delito informático implica
actividades criminales que en un
primer momento los países han
tratado de encuadrar en figuras
típicas de carácter tradicional,
tales como robos, hurtos,
fraudes, falsificaciones, perjuicios
estafa, sabotaje, etc.
Sin embargo debe destacarse que
el uso de las técnicas informáticas
ha creado nuevas posibilidades
del uso indebido de las
computadoras, lo que ha
propiciado a su vez la necesidad
de regulación por parte del
derecho.
LEY DE DELITOS
INFORMATICOS EN COLOMBIA
Ley 1273 del 2009
Creo nuevos tipos penales
relacionados con delitos
informáticos y la protección de la
información y de los datos con
penas de prisión de hasta 120
meses, y multas de hasta 1500
salarios mínimos legales
mensuales vigentes.
Dicha ley tipifico como delitos una
serie de conductas relacionadas
con el manejo de datos
personales por lo que es de gran
importancia que las empresas se
blinden jurídicamente para evitar
incurrir en alguno de estos delios
penales.
TIPOS DE DELITOS
INFORMATICOS
CLAVES PROGRAMATICAS
ESPIAS: Conocidas como
troyanos, o software espías,
utilizadas para sustraer
información remota y física,
preferiblemente aquella que le
permita al delincuente validarse en
el sistema bancario.
DIVULGACION INDEBIDA DE
CONTENIDOS: Son conductas
originadas en el anonimato
ofrecido en la internet y el acceso
público sin control desde ciber
cafés.
VIOLACION A LOS DERECHOS
DE AUTOR: Utilizan
reproductores en serie, los
delincuentes realizan múltiples
copias de obras musicales, video
gramas y software.
CONCEJOS Y
RECOMENDACIONE-S PARA
EVITAR INCURRIR EN ESTOS
DELITOS
• Primeramente estar muy
bien informados de toda
acción que están haciendo
las personas, para así
proteger nuestras
contraseñas u códigos de
dispositivos etc.;
• Comunicar a las
autoridades cualquier robo
realizado sobre datos no
autorizados.
• Proteger cuentas privadas
con contraseñas seguras.
WEBGRAFIA
www.ordenjuridico.gob.mx.../120.p
df
www.deltaasesores.com/.../3579-
ley-de-delitos
www.policia.gov.co

Más contenido relacionado

La actualidad más candente

El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Sebastian yaima zamora 9 5
Sebastian yaima zamora 9 5Sebastian yaima zamora 9 5
Sebastian yaima zamora 9 5sebas0904
 
Ley 1273 de 2009 y delitos informáticos tipificados
Ley 1273 de 2009 y delitos informáticos tipificadosLey 1273 de 2009 y delitos informáticos tipificados
Ley 1273 de 2009 y delitos informáticos tipificadosCristian Muñoz
 
Ramiro Helmeyer - Las Leyes y La Criminalidad Informática
Ramiro Helmeyer - Las Leyes y La Criminalidad InformáticaRamiro Helmeyer - Las Leyes y La Criminalidad Informática
Ramiro Helmeyer - Las Leyes y La Criminalidad Informáticaramirohelmeyer
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosmayhorincalderon
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perújorgegamber10
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Ramiro Francisco Helmeyer Quevedo - Las Leyes y La Criminalidad Informática
Ramiro Francisco Helmeyer Quevedo - Las Leyes y La Criminalidad InformáticaRamiro Francisco Helmeyer Quevedo - Las Leyes y La Criminalidad Informática
Ramiro Francisco Helmeyer Quevedo - Las Leyes y La Criminalidad InformáticaRamiro Francisco Helmeyer Quevedo
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónHelianne Spinoza
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosarianalejandra
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticoshenrix02
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionVictor Ochoa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuli CR
 

La actualidad más candente (19)

El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Sebastian yaima zamora 9 5
Sebastian yaima zamora 9 5Sebastian yaima zamora 9 5
Sebastian yaima zamora 9 5
 
Ley 1273 de 2009 y delitos informáticos tipificados
Ley 1273 de 2009 y delitos informáticos tipificadosLey 1273 de 2009 y delitos informáticos tipificados
Ley 1273 de 2009 y delitos informáticos tipificados
 
Ramiro Helmeyer - Las Leyes y La Criminalidad Informática
Ramiro Helmeyer - Las Leyes y La Criminalidad InformáticaRamiro Helmeyer - Las Leyes y La Criminalidad Informática
Ramiro Helmeyer - Las Leyes y La Criminalidad Informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Ramiro Francisco Helmeyer Quevedo - Las Leyes y La Criminalidad Informática
Ramiro Francisco Helmeyer Quevedo - Las Leyes y La Criminalidad InformáticaRamiro Francisco Helmeyer Quevedo - Las Leyes y La Criminalidad Informática
Ramiro Francisco Helmeyer Quevedo - Las Leyes y La Criminalidad Informática
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislación
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Unidad 4 trabajo 5
Unidad 4 trabajo 5Unidad 4 trabajo 5
Unidad 4 trabajo 5
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Comparacion entre un blog y una wiki
Comparacion entre un         blog y una wikiComparacion entre un         blog y una wiki
Comparacion entre un blog y una wikiginacastillo12
 
REVELADOS: CADA FINAL ES UN NUEVO COMIENZO
REVELADOS: CADA FINAL ES UN  NUEVO COMIENZO REVELADOS: CADA FINAL ES UN  NUEVO COMIENZO
REVELADOS: CADA FINAL ES UN NUEVO COMIENZO liseth guerrero guerrero
 
Escuela normal superior leonor álvarez pinzón da
Escuela normal superior leonor álvarez pinzón daEscuela normal superior leonor álvarez pinzón da
Escuela normal superior leonor álvarez pinzón daDanghelly Lopez Peña
 
Presentación barreras tecnológicas
Presentación barreras tecnológicasPresentación barreras tecnológicas
Presentación barreras tecnológicasFrancisco Martinez
 
Fin 571 final exams
Fin 571 final exams Fin 571 final exams
Fin 571 final exams gradings
 
Perfil profesional de un licenciado en lengua castellana
Perfil profesional de un licenciado en lengua castellanaPerfil profesional de un licenciado en lengua castellana
Perfil profesional de un licenciado en lengua castellanaliliana1226
 
Stochastic Model-Based Analysis of Energy Consumption in a Rail Road Switch ...
Stochastic  Model-Based Analysis of Energy Consumption in a Rail Road Switch ...Stochastic  Model-Based Analysis of Energy Consumption in a Rail Road Switch ...
Stochastic Model-Based Analysis of Energy Consumption in a Rail Road Switch ...Davide Basile
 
CHAPTER 5: OVERVIEW OF MARKET ANALYSIS
CHAPTER 5: OVERVIEW OF MARKET ANALYSISCHAPTER 5: OVERVIEW OF MARKET ANALYSIS
CHAPTER 5: OVERVIEW OF MARKET ANALYSISanyoption
 
E-commerce para o Master de Jornalismo - IICS
E-commerce para o Master de Jornalismo - IICSE-commerce para o Master de Jornalismo - IICS
E-commerce para o Master de Jornalismo - IICSSandra Turchi
 
A lecture by Mohamed Labib Salem: Teaching versus research in academia a symb...
A lecture by Mohamed Labib Salem: Teaching versus research in academia a symb...A lecture by Mohamed Labib Salem: Teaching versus research in academia a symb...
A lecture by Mohamed Labib Salem: Teaching versus research in academia a symb...Prof. Mohamed Labib Salem
 

Destacado (15)

Lovell cap1
Lovell cap1Lovell cap1
Lovell cap1
 
Comparacion entre un blog y una wiki
Comparacion entre un         blog y una wikiComparacion entre un         blog y una wiki
Comparacion entre un blog y una wiki
 
REVELADOS: CADA FINAL ES UN NUEVO COMIENZO
REVELADOS: CADA FINAL ES UN  NUEVO COMIENZO REVELADOS: CADA FINAL ES UN  NUEVO COMIENZO
REVELADOS: CADA FINAL ES UN NUEVO COMIENZO
 
Servicios de google
Servicios de googleServicios de google
Servicios de google
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Escuela normal superior leonor álvarez pinzón da
Escuela normal superior leonor álvarez pinzón daEscuela normal superior leonor álvarez pinzón da
Escuela normal superior leonor álvarez pinzón da
 
Cubo
CuboCubo
Cubo
 
Presentación barreras tecnológicas
Presentación barreras tecnológicasPresentación barreras tecnológicas
Presentación barreras tecnológicas
 
Fin 571 final exams
Fin 571 final exams Fin 571 final exams
Fin 571 final exams
 
Perfil profesional de un licenciado en lengua castellana
Perfil profesional de un licenciado en lengua castellanaPerfil profesional de un licenciado en lengua castellana
Perfil profesional de un licenciado en lengua castellana
 
Stochastic Model-Based Analysis of Energy Consumption in a Rail Road Switch ...
Stochastic  Model-Based Analysis of Energy Consumption in a Rail Road Switch ...Stochastic  Model-Based Analysis of Energy Consumption in a Rail Road Switch ...
Stochastic Model-Based Analysis of Energy Consumption in a Rail Road Switch ...
 
Cotidiafonos
CotidiafonosCotidiafonos
Cotidiafonos
 
CHAPTER 5: OVERVIEW OF MARKET ANALYSIS
CHAPTER 5: OVERVIEW OF MARKET ANALYSISCHAPTER 5: OVERVIEW OF MARKET ANALYSIS
CHAPTER 5: OVERVIEW OF MARKET ANALYSIS
 
E-commerce para o Master de Jornalismo - IICS
E-commerce para o Master de Jornalismo - IICSE-commerce para o Master de Jornalismo - IICS
E-commerce para o Master de Jornalismo - IICS
 
A lecture by Mohamed Labib Salem: Teaching versus research in academia a symb...
A lecture by Mohamed Labib Salem: Teaching versus research in academia a symb...A lecture by Mohamed Labib Salem: Teaching versus research in academia a symb...
A lecture by Mohamed Labib Salem: Teaching versus research in academia a symb...
 

Similar a Delitos informaticos

osman delitos informaticos y aplicación de la ley
osman delitos informaticos y aplicación de la leyosman delitos informaticos y aplicación de la ley
osman delitos informaticos y aplicación de la leyOsman624557
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOmarceloaleman2001
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en VenezuelaAndreaAlcal9
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticosbelladanieladomingue
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
los delitos informáticos
los delitos informáticos los delitos informáticos
los delitos informáticos melanysuspes13
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosmelanysuspes13
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 

Similar a Delitos informaticos (20)

osman delitos informaticos y aplicación de la ley
osman delitos informaticos y aplicación de la leyosman delitos informaticos y aplicación de la ley
osman delitos informaticos y aplicación de la ley
 
Karen
KarenKaren
Karen
 
Karen
KarenKaren
Karen
 
Karen
KarenKaren
Karen
 
tecnologia ludica
tecnologia ludicatecnologia ludica
tecnologia ludica
 
Delitos de la informatica
Delitos de la informaticaDelitos de la informatica
Delitos de la informatica
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuela
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Folleto delitos informaticos
Folleto  delitos informaticosFolleto  delitos informaticos
Folleto delitos informaticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
los delitos informáticos
los delitos informáticos los delitos informáticos
los delitos informáticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Delitos informaticos

  • 1. DELITOS INFORMATICOS ESTUDIANTE: GLORIA CUADRADO DOCENTE: PILAR ALFONSO 10-01 ESCUELA NORMAL SUPERIOR LEONOR ALVAREZ PINZON TUNJA 2016 QUE SON? El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios estafa, sabotaje, etc. Sin embargo debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras, lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. LEY DE DELITOS INFORMATICOS EN COLOMBIA Ley 1273 del 2009 Creo nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses, y multas de hasta 1500 salarios mínimos legales mensuales vigentes. Dicha ley tipifico como delitos una serie de conductas relacionadas con el manejo de datos personales por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos delios penales.
  • 2. TIPOS DE DELITOS INFORMATICOS CLAVES PROGRAMATICAS ESPIAS: Conocidas como troyanos, o software espías, utilizadas para sustraer información remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario. DIVULGACION INDEBIDA DE CONTENIDOS: Son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés. VIOLACION A LOS DERECHOS DE AUTOR: Utilizan reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, video gramas y software. CONCEJOS Y RECOMENDACIONE-S PARA EVITAR INCURRIR EN ESTOS DELITOS • Primeramente estar muy bien informados de toda acción que están haciendo las personas, para así proteger nuestras contraseñas u códigos de dispositivos etc.; • Comunicar a las autoridades cualquier robo realizado sobre datos no autorizados. • Proteger cuentas privadas con contraseñas seguras. WEBGRAFIA www.ordenjuridico.gob.mx.../120.p df www.deltaasesores.com/.../3579- ley-de-delitos www.policia.gov.co