SlideShare una empresa de Scribd logo
1 de 3
 El objetivo es tener elementos de juicio claros
sobre los delitos informáticos y su contexto, su
evolución y tendencias, tanto como de la
normatividad aplicable a este fenómeno delictivo,
a la luz de la Ley 1273 de 2009, para entender,
por contraste, la vulnerabilidad de los sistemas de
información de las organizaciones financieras y,
como consecuencia, señalar algunas formas de
prevención y tratamiento de los riesgos que
afectan la infraestructura tecnológica y la
integridad, confiabilidad y disponibilidad de la
información de esas entidades.
 Los delitos informáticos son aquellas actividades
ilícitas que:
- Se cometen mediante el uso de computadoras,
sistemas informáticos u otros dispositivos de
comunicación (la informática es el medio o
instrumento para realizar un delito)
- Tienen por objeto causar daños, provocar pérdidas
o impedir el uso de sistemas informáticos (delitos
informáticos).
- Son muy importantes estas leyes ya que por medio
de ellas podemos hacer respetar nuestros
derechos como seres humanos.

Más contenido relacionado

La actualidad más candente

Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
MatthewIstvan
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
raulinhocrew
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
valeribolivar
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
avilavidesy
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Georgy Correa
 

La actualidad más candente (18)

Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?
 
Derecho informatico
Derecho informatico Derecho informatico
Derecho informatico
 
La problemática de los delitos informáticos
La problemática de los delitos informáticosLa problemática de los delitos informáticos
La problemática de los delitos informáticos
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peru
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Info
InfoInfo
Info
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado (10)

Hugknowhow
HugknowhowHugknowhow
Hugknowhow
 
Roy assignment(1)
Roy assignment(1)Roy assignment(1)
Roy assignment(1)
 
Presentation germanymarketentryandmanagerselection2009
Presentation germanymarketentryandmanagerselection2009Presentation germanymarketentryandmanagerselection2009
Presentation germanymarketentryandmanagerselection2009
 
Alga
AlgaAlga
Alga
 
Closing slides
Closing slidesClosing slides
Closing slides
 
Area cognitiva
Area cognitivaArea cognitiva
Area cognitiva
 
Je ne suis pas un corps. Je suis libre.
Je ne suis pas un corps. Je suis libre.Je ne suis pas un corps. Je suis libre.
Je ne suis pas un corps. Je suis libre.
 
2 2-peluang-47sp-112sl-ok
2 2-peluang-47sp-112sl-ok2 2-peluang-47sp-112sl-ok
2 2-peluang-47sp-112sl-ok
 
Roots 2013 launch
Roots 2013 launchRoots 2013 launch
Roots 2013 launch
 
PP SD no 8 Evaluation plan
PP SD no 8 Evaluation planPP SD no 8 Evaluation plan
PP SD no 8 Evaluation plan
 

Similar a Delitos informaticos

seguridad informática
 seguridad informática seguridad informática
seguridad informática
Seba Pinilla
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
INESMHA
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Evitavic
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
Athyel Marín
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
ESMERALDAVA
 

Similar a Delitos informaticos (20)

Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docx
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Informe sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juanInforme sobre la delincuencia organizada juan
Informe sobre la delincuencia organizada juan
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 

Más de Sarahy Chilanguay (16)

Programas tecnologicos
Programas tecnologicosProgramas tecnologicos
Programas tecnologicos
 
Velando por la naturaleza institucional
Velando por la naturaleza institucionalVelando por la naturaleza institucional
Velando por la naturaleza institucional
 
Inventos tecnologicos anderson
Inventos tecnologicos andersonInventos tecnologicos anderson
Inventos tecnologicos anderson
 
Historia,evolucion e influencia de la tecnologia (1)
Historia,evolucion e influencia de la tecnologia (1)Historia,evolucion e influencia de la tecnologia (1)
Historia,evolucion e influencia de la tecnologia (1)
 
Institucion educativa ciudad de asis
Institucion educativa ciudad de asisInstitucion educativa ciudad de asis
Institucion educativa ciudad de asis
 
Institucion educativa ciudad de asis lina
Institucion educativa ciudad de asis linaInstitucion educativa ciudad de asis lina
Institucion educativa ciudad de asis lina
 
DIAGRAMA DE FLUJO
DIAGRAMA DE FLUJODIAGRAMA DE FLUJO
DIAGRAMA DE FLUJO
 
Diagrama de flujo
Diagrama de flujoDiagrama de flujo
Diagrama de flujo
 
El robot
El robotEl robot
El robot
 
Institucion educativa ciudad de asis
Institucion educativa ciudad de asisInstitucion educativa ciudad de asis
Institucion educativa ciudad de asis
 
El internet y sus servicios
El internet y sus serviciosEl internet y sus servicios
El internet y sus servicios
 
El internet y sus servicios
El internet y sus serviciosEl internet y sus servicios
El internet y sus servicios
 
El internet y sus servicios
El internet y sus serviciosEl internet y sus servicios
El internet y sus servicios
 
El internet y sus servicios
El internet y sus serviciosEl internet y sus servicios
El internet y sus servicios
 
El internet y sus servicios
El internet y sus serviciosEl internet y sus servicios
El internet y sus servicios
 
Prueba para octavo
Prueba para octavoPrueba para octavo
Prueba para octavo
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Delitos informaticos

  • 1.
  • 2.  El objetivo es tener elementos de juicio claros sobre los delitos informáticos y su contexto, su evolución y tendencias, tanto como de la normatividad aplicable a este fenómeno delictivo, a la luz de la Ley 1273 de 2009, para entender, por contraste, la vulnerabilidad de los sistemas de información de las organizaciones financieras y, como consecuencia, señalar algunas formas de prevención y tratamiento de los riesgos que afectan la infraestructura tecnológica y la integridad, confiabilidad y disponibilidad de la información de esas entidades.
  • 3.  Los delitos informáticos son aquellas actividades ilícitas que: - Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito) - Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos). - Son muy importantes estas leyes ya que por medio de ellas podemos hacer respetar nuestros derechos como seres humanos.