SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
DELITOS INFORMATICOS
DELITOS
INFORMATICOS
Los delitos
informáticos son los
actos dirigidos contra
la confidencialidad, la
integridad y la
disponibilidad de los
sistemas informáticos,
redes y datos
informáticos, así como
el abuso de dichos
sistemas y datos.
CRIMENES
ESPECIFICOS:
Sabotaje informático:
El sabotaje
informático se trata
de que el
“delincuente” busca
destruir
las maquinas o
programas
informáticos
almacenados en los
ordenadores, este es
el comportamiento
más común en el
ámbito político.
Piratería informática:
La piratería
informática consiste
en la violación ilegal
del derecho de autor.
La piratería es una de
las modalidades de
reproducción técnica
que implica la
elaboración de una
copia semejante al
original. Haciéndola
pasar por propia.
Wikipedia, la
enciclopedia libre
LEY COLOMBIANA
QUE CASTIGA A
LAS PERSONAS
QUE COMETEN
DELITOS
INFORMATICOS
Ley: el 05 de enero de
2009, el congreso de
la república de
Colombia promulgo la
Ley 1273 “por medio
la cual se modifica el
código penal, se crea
un bien jurídico
titulado “De la
protección de la
información y de los
datos” y se preservan
integralmente los
sistemas que utilicen
las tecnologías de la
información y las
comunicaciones, entre
otras disposiciones”.
Delta
LISTA DE LOS
DELITOS
INFORMATICOS
1. Ataques que se
producen contra el
derecho a la intimidad:
Delito de
descubrimiento y
revelación de secretos
mediante el
apoderamiento y
difusión de datos
reservados y
registrados
en ficheros
informáticos (Art.
179-201).
2. Infracciones a la
propiedad intelectual a
través de la protección
de los derechos de
autor:
Especialmente la
copia y distribución no
autorizada de
programas de
ordenador y
tendencia de medios
para suprimir los
dispositivos
autorizados para
proteger dichos
programas (Art. 270).
3. Falsedades:
Extensión de la
falsificación de
moneda a las tarjetas
de crédito.
Fabricación o
tendencia de
programas de
ordenador para la
comisión de los
delitos de falsedad
(Art. 386).
4. Sabotaje informático:
Delitos de daño
mediante la
destrucción o
alteración de datos,
programas o
documentos
electrónicos
contenidos en redes o
sistemas informáticos
(Art. 263).
5. Fraudes informáticos:
Delitos de estafa
atreves de la
manipulación de
datos o programas
para la obtención de
un lucro lícito (Art.
248).
6. Amenazas:
Realizadas para
cualquier medio de
comunicación para
obtener
enriquecimiento
económico (Art. 169).
7. Calumnias e injurias:
Cuando se propasen
para cualquier medio
de eficacia semejante
a la imprenta o la
radiodifusión (Art.
205).
8. Pornografía infantil:
Entre los delitos
relativos a la
prostitución al utilizar
a menores o personas
incapaces con fines
exhibicionistas o
pornográficos (Art.
187).
NESESIDAD DE
FORMACION AL
RESPETO
Para llevar una vida
tranquila se necesitan
de varios valores pero
especialmente del
respeto, si quieren
que te respeten
respeta. Con el
respeto demostramos
ser personas muy
educadas.
CONSEJOS Y
RECOMENDACION
ES PARA EVITAR
INCURRIR A LOS
DELITOS
Evitar subir
información intima a
las redes sociales
No hablar con
extraños, trata de
saber con quién
hablas
Protege muy bien tus
cuentas
No digas tus
contraseñas
Evitar subir fotos

Más contenido relacionado

La actualidad más candente

Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivasclausss123
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosDaniel Tovar
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)juan Tobon
 
CUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOCUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOMajitoOlaya
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKaren Diagama
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informaticoigerald15
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticosolgaruizparedes
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)rosmaryh1
 

La actualidad más candente (16)

Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)
 
Edinson abreu
Edinson abreuEdinson abreu
Edinson abreu
 
angelita1
angelita1angelita1
angelita1
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
CUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOCUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICO
 
Ludmary escobar
Ludmary escobarLudmary escobar
Ludmary escobar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informatico
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticos
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 

Similar a Delitos informaticos

Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática Firu Hms
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwinpaza
 
Juan ladino ..robos informaticos
Juan ladino ..robos informaticosJuan ladino ..robos informaticos
Juan ladino ..robos informaticosnahogavi27
 
jorge deoro ..robos informaticos
jorge deoro ..robos informaticosjorge deoro ..robos informaticos
jorge deoro ..robos informaticosjorgedeoro
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJose Gomez
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Elizama T
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1Yanely Sosa
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1yeni piraneque
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaLeilani_Reategui
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoYanely Sosa
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos dayhana bedoya
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 

Similar a Delitos informaticos (20)

Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Juan ladino ..robos informaticos
Juan ladino ..robos informaticosJuan ladino ..robos informaticos
Juan ladino ..robos informaticos
 
jorge deoro ..robos informaticos
jorge deoro ..robos informaticosjorge deoro ..robos informaticos
jorge deoro ..robos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informatico1
Delitos informatico1Delitos informatico1
Delitos informatico1
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruana
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos natalia
Delitos nataliaDelitos natalia
Delitos natalia
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Delitos natalia
Delitos nataliaDelitos natalia
Delitos natalia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (8)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Delitos informaticos

  • 1. DELITOS INFORMATICOS DELITOS INFORMATICOS Los delitos informáticos son los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas y datos. CRIMENES ESPECIFICOS:
  • 2. Sabotaje informático: El sabotaje informático se trata de que el “delincuente” busca destruir las maquinas o programas informáticos almacenados en los ordenadores, este es el comportamiento más común en el ámbito político. Piratería informática: La piratería informática consiste en la violación ilegal del derecho de autor. La piratería es una de las modalidades de reproducción técnica que implica la elaboración de una copia semejante al
  • 3. original. Haciéndola pasar por propia. Wikipedia, la enciclopedia libre LEY COLOMBIANA QUE CASTIGA A LAS PERSONAS QUE COMETEN DELITOS INFORMATICOS Ley: el 05 de enero de 2009, el congreso de la república de Colombia promulgo la Ley 1273 “por medio la cual se modifica el código penal, se crea un bien jurídico titulado “De la protección de la información y de los datos” y se preservan integralmente los
  • 4. sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. Delta LISTA DE LOS DELITOS INFORMATICOS 1. Ataques que se producen contra el derecho a la intimidad: Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados y registrados
  • 5. en ficheros informáticos (Art. 179-201). 2. Infracciones a la propiedad intelectual a través de la protección de los derechos de autor: Especialmente la copia y distribución no autorizada de programas de ordenador y tendencia de medios para suprimir los dispositivos autorizados para proteger dichos programas (Art. 270). 3. Falsedades: Extensión de la falsificación de moneda a las tarjetas de crédito. Fabricación o tendencia de programas de
  • 6. ordenador para la comisión de los delitos de falsedad (Art. 386). 4. Sabotaje informático: Delitos de daño mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos (Art. 263). 5. Fraudes informáticos: Delitos de estafa atreves de la manipulación de datos o programas para la obtención de un lucro lícito (Art. 248). 6. Amenazas: Realizadas para cualquier medio de
  • 7. comunicación para obtener enriquecimiento económico (Art. 169). 7. Calumnias e injurias: Cuando se propasen para cualquier medio de eficacia semejante a la imprenta o la radiodifusión (Art. 205). 8. Pornografía infantil: Entre los delitos relativos a la prostitución al utilizar a menores o personas incapaces con fines exhibicionistas o pornográficos (Art. 187). NESESIDAD DE FORMACION AL RESPETO
  • 8. Para llevar una vida tranquila se necesitan de varios valores pero especialmente del respeto, si quieren que te respeten respeta. Con el respeto demostramos ser personas muy educadas. CONSEJOS Y RECOMENDACION ES PARA EVITAR INCURRIR A LOS DELITOS Evitar subir información intima a las redes sociales No hablar con extraños, trata de saber con quién hablas Protege muy bien tus cuentas