SlideShare una empresa de Scribd logo
1 de 2
Escuela Normal Superior Leonor
Álvarez Pinzón
DELITOS INFORMATICOS
Que es un delito: Delitos
informáticos o ciberdelito es toda
aquella acción antijurídica y culpable
que se da por vías informáticas o que
tiene como objetivo destruir o dañar
ordenadores implica cualquier
actividad ilegal que encuadra en
figuras tradicionales ya conocidas
como robo, hurto, fraude,
falsificación, perjuicio, estafa y
sabotaje pero no siempre que
involucre la información de por medio
para cometer la ilegalidad de la
Ley de delitos Informáticos: La ley
1273 de 2009 creo nuevos tipos
penales relacionados con delitos
informáticos y la protección de la
Información y de los datos con penas
de prisión de hasta 120 meses y
multas de hasta 1500 salarios
mínimos legales vigentes.
El 5 de enero de 2009 el congreso de
la república de Colombia promulgo la
ley 1273 por medio de la cual se
modifica el código penal se crea un
muevo bien jurídico tutelado
denominado de la prote4ccion de la
información y de los datos
Delitos Informáticos:
Delitos contra la confidencialidad,
la integridad y la disponibilidad de
los datos y sistemas informáticos:
Acceso ilícito a sistemas informativos,
interceptación ilícita de datos
informáticos, interferencia en la
función de sistemas informáticos o
abuso de dispositivos
Delitos relacionados con el
contenido: Producción, oferta
Difusión, adquisición de contenidos
de pornografía infantil, por medio de
Un sistema de información o
posesión de dichos contenidos en
un sistema informático o medio de
almacenamiento de datos
Delitos relacionados con
infracciones de la propiedad
intelectual y derechos a fines: Un
ejemplo de este grupo de delitos es
la copia y adquisición de programas
o piratería informática
Manipulación de datos de
entrada: Este tipo de fraude
informático conocido también como
sustracción de datos representa el
delito informático más común ya
que es fácil de cometer y difícil de
descubrir
Manipulación de programas: Es
muy difícil de descubrir y a menudo
debido a que el delincuente debe
tener conocimientos técnicos
concretos de informática .Este delito
consiste en modificar programas
existentes en el sistema de
computadoras o en insertar nuevos
programas o nuevas rutinas.
Manipulación de datos de salida:
Se efectúa fijándose un objetivo al
funcionamiento del sistema
informático. El ejemplo más común
es el fraude que se hace objeto a los
cajeros automáticos mediante la
falsificación de instrucciones para la
computadora
Ataque que se produce contra el
derecho a la intimidad: Delito de
descubrimiento y revelación de
secretos mediante el apoderamiento
y difusión de datos reservados
Registrados en ficheros o soportes
informáticos. (Articulo del 197 al 201
del código penal)
Infracción a la propiedad
intelectual a través de la
protección de los derechos de
autor: Especialmente la copia y
distribución no autorizada de
programas de ordenares y tenencia
de medios para suprimir los
dispositivos utilizados para proteger
dichos programas. (Articulo 270 y
otro del código penal)
Amenazas: Realizadas por cualquier
medio de comunicación (Artículo 169
del código penal)
Calumnias e injurias: Cuando se
propaguen por cualquier medio de
eficacia semejante a la imprenta o la
radiodifusión. (Artículo 205)
Recomendaciones:
1No guardar contraseñas en
computadores públicos para evitar
estafas y el robo de la identificación
2 Aprender a reconocer las páginas
seguras para no caer en trampas
3 Denunciar las páginas que cometen
delitos informáticos
4 No diligencie información personal
en paginas desconocidas y o
inseguras
5 No confiar en ofertas y precios muy
bajos al comprar cualquier servicio
6 Utilizar claves lo suficientemente
seguras ( preferible con números,
mayúsculas y minúsculas)
Karen Natalia Arias Tolosa
10-02
Tunja
2016

Más contenido relacionado

La actualidad más candente

DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridicaMatthewIstvan
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosdaninicolle
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosMatthewIstvan
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10RUBENFER25
 
Ley de los delitos informáticos
Ley de los delitos informáticosLey de los delitos informáticos
Ley de los delitos informáticosnicolassilvapulecio
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesMarìa Nicola Nadales
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitalesChong45
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diaposshegris
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informaticaAcosta31
 
Buena presentación de seguridad informática
Buena presentación de seguridad informáticaBuena presentación de seguridad informática
Buena presentación de seguridad informáticaHarold Morales
 

La actualidad más candente (17)

¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 
Ley de los delitos informáticos
Ley de los delitos informáticosLey de los delitos informáticos
Ley de los delitos informáticos
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitales
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diapos
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
 
Buena presentación de seguridad informática
Buena presentación de seguridad informáticaBuena presentación de seguridad informática
Buena presentación de seguridad informática
 
Crimenes digitales
Crimenes digitalesCrimenes digitales
Crimenes digitales
 

Destacado

La eutanasia
La eutanasiaLa eutanasia
La eutanasiayayaymoni
 
LINEA DE VIDA
LINEA DE VIDALINEA DE VIDA
LINEA DE VIDAlexsusan
 
Contents format, mars 2011 frances
Contents format, mars 2011 francesContents format, mars 2011 frances
Contents format, mars 2011 francesaudreycj
 
Adorno y horkheimer la industria cultural
Adorno y horkheimer  la industria culturalAdorno y horkheimer  la industria cultural
Adorno y horkheimer la industria culturaldamadellago
 
Roldelestudianteenlaeducacinvirtual 090529160523-phpapp01
Roldelestudianteenlaeducacinvirtual 090529160523-phpapp01Roldelestudianteenlaeducacinvirtual 090529160523-phpapp01
Roldelestudianteenlaeducacinvirtual 090529160523-phpapp01cabernalg
 
O Nascimento De Um Panda (Lindo)
O Nascimento De Um Panda (Lindo)O Nascimento De Um Panda (Lindo)
O Nascimento De Um Panda (Lindo)CARLOS CAVALLINI
 
Oil interactive photography
Oil interactive photographyOil interactive photography
Oil interactive photographymarksayer39
 
Weekly2 05 54261505
Weekly2 05 54261505Weekly2 05 54261505
Weekly2 05 54261505CN Neung
 
Verzeichnis- und Dateinamen im Web
Verzeichnis- und Dateinamen im WebVerzeichnis- und Dateinamen im Web
Verzeichnis- und Dateinamen im Weblehrerfreund
 
Flyer promo donacion sangre 2012 copy
Flyer promo donacion sangre 2012   copyFlyer promo donacion sangre 2012   copy
Flyer promo donacion sangre 2012 copyHildalin
 
不能到之時間表
不能到之時間表不能到之時間表
不能到之時間表姿惠 方
 
Jornal imapcto.pdf1
Jornal imapcto.pdf1Jornal imapcto.pdf1
Jornal imapcto.pdf1luciaclick2
 

Destacado (20)

Pasxa
PasxaPasxa
Pasxa
 
La eutanasia
La eutanasiaLa eutanasia
La eutanasia
 
LINEA DE VIDA
LINEA DE VIDALINEA DE VIDA
LINEA DE VIDA
 
Archivo
ArchivoArchivo
Archivo
 
Contents format, mars 2011 frances
Contents format, mars 2011 francesContents format, mars 2011 frances
Contents format, mars 2011 frances
 
Adorno y horkheimer la industria cultural
Adorno y horkheimer  la industria culturalAdorno y horkheimer  la industria cultural
Adorno y horkheimer la industria cultural
 
Teste Auto
Teste AutoTeste Auto
Teste Auto
 
Roldelestudianteenlaeducacinvirtual 090529160523-phpapp01
Roldelestudianteenlaeducacinvirtual 090529160523-phpapp01Roldelestudianteenlaeducacinvirtual 090529160523-phpapp01
Roldelestudianteenlaeducacinvirtual 090529160523-phpapp01
 
O Nascimento De Um Panda (Lindo)
O Nascimento De Um Panda (Lindo)O Nascimento De Um Panda (Lindo)
O Nascimento De Um Panda (Lindo)
 
Água Na Boca
Água Na BocaÁgua Na Boca
Água Na Boca
 
Bom Dia Shrek
Bom Dia ShrekBom Dia Shrek
Bom Dia Shrek
 
Oil interactive photography
Oil interactive photographyOil interactive photography
Oil interactive photography
 
Weekly2 05 54261505
Weekly2 05 54261505Weekly2 05 54261505
Weekly2 05 54261505
 
Verzeichnis- und Dateinamen im Web
Verzeichnis- und Dateinamen im WebVerzeichnis- und Dateinamen im Web
Verzeichnis- und Dateinamen im Web
 
Flyer promo donacion sangre 2012 copy
Flyer promo donacion sangre 2012   copyFlyer promo donacion sangre 2012   copy
Flyer promo donacion sangre 2012 copy
 
Mata
MataMata
Mata
 
Weekly 54261506 3
Weekly 54261506 3Weekly 54261506 3
Weekly 54261506 3
 
不能到之時間表
不能到之時間表不能到之時間表
不能到之時間表
 
Historia Verdadeira
Historia VerdadeiraHistoria Verdadeira
Historia Verdadeira
 
Jornal imapcto.pdf1
Jornal imapcto.pdf1Jornal imapcto.pdf1
Jornal imapcto.pdf1
 

Similar a Delitos natalia

Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLuisa Garzon
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática Firu Hms
 
1 informática forense
1 informática forense1 informática forense
1 informática forensejilver gaitan
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKaren Diagama
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos OlvinVillanueva
 
los Delitos informáticos de Internet
los Delitos informáticos de Internet los Delitos informáticos de Internet
los Delitos informáticos de Internet sebastianacosta0311
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosdiana7f
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informaticapakenis
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 

Similar a Delitos natalia (20)

Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
1 informática forense
1 informática forense1 informática forense
1 informática forense
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos
 
los Delitos informáticos de Internet
los Delitos informáticos de Internet los Delitos informáticos de Internet
los Delitos informáticos de Internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 

Más de natalia arias tolosa (13)

Saiiiiii
SaiiiiiiSaiiiiii
Saiiiiii
 
Blogger o blog
Blogger o blogBlogger o blog
Blogger o blog
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Cada final es un nuevo comienzo
Cada final es un nuevo comienzoCada final es un nuevo comienzo
Cada final es un nuevo comienzo
 
Exploracion de los portales aulafacil y aulaclip
Exploracion de los portales aulafacil y aulaclipExploracion de los portales aulafacil y aulaclip
Exploracion de los portales aulafacil y aulaclip
 
Navegación de Google
Navegación de GoogleNavegación de Google
Navegación de Google
 
poniendo a prueba mis conocimientos
poniendo a prueba mis conocimientos poniendo a prueba mis conocimientos
poniendo a prueba mis conocimientos
 
Semejanzas y diferencia entre el blogger y wikisspace
Semejanzas y diferencia entre el blogger y wikisspaceSemejanzas y diferencia entre el blogger y wikisspace
Semejanzas y diferencia entre el blogger y wikisspace
 
12
1212
12
 
Delitos natalia
Delitos nataliaDelitos natalia
Delitos natalia
 
redes informáticas
redes informáticas redes informáticas
redes informáticas
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 

Delitos natalia

  • 1. Escuela Normal Superior Leonor Álvarez Pinzón DELITOS INFORMATICOS Que es un delito: Delitos informáticos o ciberdelito es toda aquella acción antijurídica y culpable que se da por vías informáticas o que tiene como objetivo destruir o dañar ordenadores implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje pero no siempre que involucre la información de por medio para cometer la ilegalidad de la Ley de delitos Informáticos: La ley 1273 de 2009 creo nuevos tipos penales relacionados con delitos informáticos y la protección de la Información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales vigentes. El 5 de enero de 2009 el congreso de la república de Colombia promulgo la ley 1273 por medio de la cual se modifica el código penal se crea un muevo bien jurídico tutelado denominado de la prote4ccion de la información y de los datos Delitos Informáticos: Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: Acceso ilícito a sistemas informativos, interceptación ilícita de datos informáticos, interferencia en la función de sistemas informáticos o abuso de dispositivos Delitos relacionados con el contenido: Producción, oferta Difusión, adquisición de contenidos de pornografía infantil, por medio de Un sistema de información o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos Delitos relacionados con infracciones de la propiedad intelectual y derechos a fines: Un ejemplo de este grupo de delitos es la copia y adquisición de programas o piratería informática Manipulación de datos de entrada: Este tipo de fraude informático conocido también como sustracción de datos representa el delito informático más común ya que es fácil de cometer y difícil de descubrir
  • 2. Manipulación de programas: Es muy difícil de descubrir y a menudo debido a que el delincuente debe tener conocimientos técnicos concretos de informática .Este delito consiste en modificar programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Manipulación de datos de salida: Se efectúa fijándose un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora Ataque que se produce contra el derecho a la intimidad: Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados Registrados en ficheros o soportes informáticos. (Articulo del 197 al 201 del código penal) Infracción a la propiedad intelectual a través de la protección de los derechos de autor: Especialmente la copia y distribución no autorizada de programas de ordenares y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Articulo 270 y otro del código penal) Amenazas: Realizadas por cualquier medio de comunicación (Artículo 169 del código penal) Calumnias e injurias: Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículo 205) Recomendaciones: 1No guardar contraseñas en computadores públicos para evitar estafas y el robo de la identificación 2 Aprender a reconocer las páginas seguras para no caer en trampas 3 Denunciar las páginas que cometen delitos informáticos 4 No diligencie información personal en paginas desconocidas y o inseguras 5 No confiar en ofertas y precios muy bajos al comprar cualquier servicio 6 Utilizar claves lo suficientemente seguras ( preferible con números, mayúsculas y minúsculas) Karen Natalia Arias Tolosa 10-02 Tunja 2016