SlideShare una empresa de Scribd logo
1 de 2
Los delitos informáticos es toda aquella
acción antijurídica y culpable, que se da
por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores,
medios electrónicos, y redes de internet.
Los delitos informáticos son aquellas
actividades ilícitas que se competen
mediante el uso de computadores,
sistemas informáticos u otros dispositivos
de comunicación.
El 5 de enero de 2009, el congreso de la
Republica de Colombia promulgo la ley
1273, por medio de la cual se modificó el
código penal, se crea un nuevo bien
jurídico tutelado-denominado “de la
protección de la información y datos” y se
preservan integralmente los sistemas que
utilicen las tecnologías de la información y
las comunicaciones, entre otros
dispositivos.
Ataques que se producen
contra el derecho a la
intimidad: Delitos de
descubrimiento y revelación
de datos reservados en
ficheros informáticos.
Infracciones a la
propiedad intelectual a
través de la protección de
los derechos de autor:
Especialmente la copia y
difusión no autorizada de
programas de ordenador.
Falsedades: Concepto o
documento como to
do soporte material que se
exprese o incorpore datos.
Extensión de la clasificación
de moneda o las tarjetas de
débito y crédito.
Sabotajes: Delitos de daño
mediante la destrucción o
alteración de datos o
programas para la
obtención de lucro ilícito.
Amenazas: realizadas por
cualquier tipo de medio de
comunicación.
Calumnias e injurias:
Cuando se propagan por
cualquier medio de eficacia
semejante a la impresora o
la radiodifusión.
Estar informada acerca de este tema es
necesario, ya que no ayuda a evitar
cometer dichos crímenes, y, en caso de
ver que alguien está cometiendo uno de
estos delitos, se puede acusar con las
autoridades para darle el justo castigo.
Considero que los delitos informáticos
son una forma fácil de atacar a la
sociedad, de tal manera que cualquier
persona podría estar cometiendo
crímenes inocentemente. Al saber acerca
de este tema, evitamos un castigo para
nosotros y una carga tanto para las
autoridades como para el gobierno.
Copiar la ruta de enlace al copiar
información del banco
No publicar demasiada
información privada en internet.
Evitar hacer compras en sitios web
no reconocidos.
No compartir con otras personas
las claves de tus cuentas.
Denunciar las páginas que
cometan delitos informáticos.
Si vas a copiar información de
internet en una investigación copia
el enlace, y así te aseguras de no
cometer un delito informático.
Cierra todas las cuentas que abras
mientras utilizas internet, por si
ocurre algo inesperado.
No compartas ningún tipo de
información con personas, paginas
o cuentas que no estén verificadas
o no conozcas.
Asegúrate de recordar cada una de
tus contraseñas para no ser
considerado un abusador de
cuentas en caso de que olvides
una de ellas.
Wikipedia
www.delitosinformaticos.info.com
Paula-adelaida.blogspot.com
Colombiatecnologica.info.co
Aprendointernet.es
www.Internetsoporte.com
Camila Alejandra Buitrago Cepeda
Escuela Normal Superior “Leonor
Álvarez Pinzón”
10-02
Tunja
2016

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos virtuales y fraudes electrónicos marcos moyetones
Delitos virtuales y fraudes electrónicos   marcos moyetonesDelitos virtuales y fraudes electrónicos   marcos moyetones
Delitos virtuales y fraudes electrónicos marcos moyetones
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Gongora 1102
Gongora 1102Gongora 1102
Gongora 1102
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
 
DELITOS CIBERNETICOS
DELITOS CIBERNETICOSDELITOS CIBERNETICOS
DELITOS CIBERNETICOS
 
Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibel
 
Presentación1
Presentación1Presentación1
Presentación1
 
Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2
 
Tarea johanna
Tarea johannaTarea johanna
Tarea johanna
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Power Point prueba, Yara nery 127
Power Point prueba, Yara nery 127Power Point prueba, Yara nery 127
Power Point prueba, Yara nery 127
 

Destacado

El Calentamiento
El CalentamientoEl Calentamiento
El CalentamientoMaría NB
 
09 estadisticas septiembre_2012 aena
09 estadisticas septiembre_2012 aena09 estadisticas septiembre_2012 aena
09 estadisticas septiembre_2012 aenaFrank Ragol
 
Результаты мониторинга состояния подвесных потолков в зданиях образовательных...
Результаты мониторинга состояния подвесных потолков в зданиях образовательных...Результаты мониторинга состояния подвесных потолков в зданиях образовательных...
Результаты мониторинга состояния подвесных потолков в зданиях образовательных...direkciyaDOgM
 
TECNOLOGIA APLICADA A LA EDUCACION PARA OBTENER UN APRENDIZAJE EXCELENTE
TECNOLOGIA APLICADA A LA EDUCACION PARA OBTENER UN APRENDIZAJE EXCELENTETECNOLOGIA APLICADA A LA EDUCACION PARA OBTENER UN APRENDIZAJE EXCELENTE
TECNOLOGIA APLICADA A LA EDUCACION PARA OBTENER UN APRENDIZAJE EXCELENTEYorka Uñuruco Ttito
 
Commodity insight 13.10.11
Commodity insight 13.10.11Commodity insight 13.10.11
Commodity insight 13.10.11Sumeet Bagadia
 
Mobile and creativity in the public sector
Mobile and creativity in the public sectorMobile and creativity in the public sector
Mobile and creativity in the public sectorAdobe
 
4 Sights to See in Bordeaux, France
4 Sights to See in Bordeaux, France  4 Sights to See in Bordeaux, France
4 Sights to See in Bordeaux, France Mickael Marsali
 
Bridging the creativity gap
Bridging the creativity gapBridging the creativity gap
Bridging the creativity gapAdobe
 
Foreign Contribution (Regulation) Act 2010
Foreign Contribution (Regulation) Act 2010Foreign Contribution (Regulation) Act 2010
Foreign Contribution (Regulation) Act 2010Bizand Legis
 

Destacado (19)

El Calentamiento
El CalentamientoEl Calentamiento
El Calentamiento
 
ER&L-S45-RDADataPrivacy-April5
ER&L-S45-RDADataPrivacy-April5ER&L-S45-RDADataPrivacy-April5
ER&L-S45-RDADataPrivacy-April5
 
BIOTECH
BIOTECHBIOTECH
BIOTECH
 
09 estadisticas septiembre_2012 aena
09 estadisticas septiembre_2012 aena09 estadisticas septiembre_2012 aena
09 estadisticas septiembre_2012 aena
 
Результаты мониторинга состояния подвесных потолков в зданиях образовательных...
Результаты мониторинга состояния подвесных потолков в зданиях образовательных...Результаты мониторинга состояния подвесных потолков в зданиях образовательных...
Результаты мониторинга состояния подвесных потолков в зданиях образовательных...
 
Oei dec-15
Oei dec-15Oei dec-15
Oei dec-15
 
Aulaclic y aulafacil
Aulaclic y aulafacilAulaclic y aulafacil
Aulaclic y aulafacil
 
TECNOLOGIA APLICADA A LA EDUCACION PARA OBTENER UN APRENDIZAJE EXCELENTE
TECNOLOGIA APLICADA A LA EDUCACION PARA OBTENER UN APRENDIZAJE EXCELENTETECNOLOGIA APLICADA A LA EDUCACION PARA OBTENER UN APRENDIZAJE EXCELENTE
TECNOLOGIA APLICADA A LA EDUCACION PARA OBTENER UN APRENDIZAJE EXCELENTE
 
Laboratorio de caida libre
Laboratorio de caida libreLaboratorio de caida libre
Laboratorio de caida libre
 
ER&L-S85-Access&LicenseIndicators-April6
ER&L-S85-Access&LicenseIndicators-April6ER&L-S85-Access&LicenseIndicators-April6
ER&L-S85-Access&LicenseIndicators-April6
 
Commodity insight 13.10.11
Commodity insight 13.10.11Commodity insight 13.10.11
Commodity insight 13.10.11
 
shire_infographic_Dublin GBS
shire_infographic_Dublin GBSshire_infographic_Dublin GBS
shire_infographic_Dublin GBS
 
Tulip a eur_en
Tulip a eur_enTulip a eur_en
Tulip a eur_en
 
Mobile and creativity in the public sector
Mobile and creativity in the public sectorMobile and creativity in the public sector
Mobile and creativity in the public sector
 
4 Sights to See in Bordeaux, France
4 Sights to See in Bordeaux, France  4 Sights to See in Bordeaux, France
4 Sights to See in Bordeaux, France
 
Bridging the creativity gap
Bridging the creativity gapBridging the creativity gap
Bridging the creativity gap
 
Foreign Contribution (Regulation) Act 2010
Foreign Contribution (Regulation) Act 2010Foreign Contribution (Regulation) Act 2010
Foreign Contribution (Regulation) Act 2010
 
Jvm1
Jvm1Jvm1
Jvm1
 
Ciencia y tecnología
Ciencia y tecnologíaCiencia y tecnología
Ciencia y tecnología
 

Similar a Delitos informaticos

Similar a Delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Delitos informaticos

  • 1. Los delitos informáticos es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos, y redes de internet. Los delitos informáticos son aquellas actividades ilícitas que se competen mediante el uso de computadores, sistemas informáticos u otros dispositivos de comunicación. El 5 de enero de 2009, el congreso de la Republica de Colombia promulgo la ley 1273, por medio de la cual se modificó el código penal, se crea un nuevo bien jurídico tutelado-denominado “de la protección de la información y datos” y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otros dispositivos. Ataques que se producen contra el derecho a la intimidad: Delitos de descubrimiento y revelación de datos reservados en ficheros informáticos. Infracciones a la propiedad intelectual a través de la protección de los derechos de autor: Especialmente la copia y difusión no autorizada de programas de ordenador. Falsedades: Concepto o documento como to do soporte material que se exprese o incorpore datos. Extensión de la clasificación de moneda o las tarjetas de débito y crédito. Sabotajes: Delitos de daño mediante la destrucción o alteración de datos o programas para la obtención de lucro ilícito. Amenazas: realizadas por cualquier tipo de medio de comunicación. Calumnias e injurias: Cuando se propagan por cualquier medio de eficacia semejante a la impresora o la radiodifusión. Estar informada acerca de este tema es necesario, ya que no ayuda a evitar cometer dichos crímenes, y, en caso de ver que alguien está cometiendo uno de estos delitos, se puede acusar con las autoridades para darle el justo castigo. Considero que los delitos informáticos son una forma fácil de atacar a la sociedad, de tal manera que cualquier persona podría estar cometiendo crímenes inocentemente. Al saber acerca de este tema, evitamos un castigo para nosotros y una carga tanto para las autoridades como para el gobierno.
  • 2. Copiar la ruta de enlace al copiar información del banco No publicar demasiada información privada en internet. Evitar hacer compras en sitios web no reconocidos. No compartir con otras personas las claves de tus cuentas. Denunciar las páginas que cometan delitos informáticos. Si vas a copiar información de internet en una investigación copia el enlace, y así te aseguras de no cometer un delito informático. Cierra todas las cuentas que abras mientras utilizas internet, por si ocurre algo inesperado. No compartas ningún tipo de información con personas, paginas o cuentas que no estén verificadas o no conozcas. Asegúrate de recordar cada una de tus contraseñas para no ser considerado un abusador de cuentas en caso de que olvides una de ellas. Wikipedia www.delitosinformaticos.info.com Paula-adelaida.blogspot.com Colombiatecnologica.info.co Aprendointernet.es www.Internetsoporte.com Camila Alejandra Buitrago Cepeda Escuela Normal Superior “Leonor Álvarez Pinzón” 10-02 Tunja 2016