SlideShare una empresa de Scribd logo
1 de 1
DELITOS
INFORMATICOS:
Es toda aquella acción
antijurídica y culpable,
que se da por vías
informáticas o que
tiene como objetivo
destruir y
dañar ordenadores,
medios electrónicos y
redes de Internet.
La ley 1273 de 2009
creo nuevas tips
penales relacionadas
con delitos
informáticos y la
protección de la
información y de los
datos con penas de
precios de hasta 120
meses y multas de
hasta 1500 salarios
mínimos legales
mensuales vigentes
TIPOS DE DELITOS
INFOMATICOS:
Delitos contra la
confidencialidad, la
integridad y la
disponibilidad de los
datos
 Acceso ilícito a
sistemas
informáticos.
 Interceptación
ilícita de datos
informáticos.
 Abuso de
dispositivos que
faciliten la comisión
de delitos.
Delitos informáticos:
 Falsificación
informática
mediante la
introducción,
borrado o
supresión de
datos
informáticos.
 Fraude
informático
mediante la
introducción,
alteración o
borrado de
datos
informáticos
Delitos relacionados
con el contenido:
 Producción,
oferta, difusión,
adquisición de
contenidos de
pornografía
infantil, por
medio de un
sistema
informático o
posesión de
dichos
contenidos en
un sistema
informático o
medio de
almacenamient
o de datos.
RECOMENDACIÓN
PARA EVITAR
INCURRIR EN ESTOS
DELITOS:
 Denunciar las
páginas que
cometan delitos
informáticos.
 Aprender a
reconocer las
páginas
seguras, para
no caer en
trampas.
 Sea cuidadoso
al utilizar
programas de
acceso remoto.
 Utilice
contraseñas
seguras
 Instale un
Antivirus
 Ponga especial
atención en el
tratamiento de
su correo
electrónico
 Tener cuidado
con las
personas que
se conozcan
por el ambiente
tecnológico.

Más contenido relacionado

La actualidad más candente (17)

Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticos
 
Crímenes cibernéticos
Crímenes cibernéticosCrímenes cibernéticos
Crímenes cibernéticos
 
Infracciones informáticas
Infracciones informáticasInfracciones informáticas
Infracciones informáticas
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diapos
 
Legislaciòn info
Legislaciòn infoLegislaciòn info
Legislaciòn info
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
FOLLETO DELITOS INFORMATICOS
FOLLETO DELITOS INFORMATICOSFOLLETO DELITOS INFORMATICOS
FOLLETO DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diferencia entre delitos informaticos y delitos computarizados
Diferencia entre delitos informaticos y delitos computarizadosDiferencia entre delitos informaticos y delitos computarizados
Diferencia entre delitos informaticos y delitos computarizados
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Investigacion documental
Investigacion documentalInvestigacion documental
Investigacion documental
 
Ley de los delitos informáticos
Ley de los delitos informáticosLey de los delitos informáticos
Ley de los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticos
 

Destacado

Escuela normal superior leonor álvarez pinzón da
Escuela normal superior leonor álvarez pinzón daEscuela normal superior leonor álvarez pinzón da
Escuela normal superior leonor álvarez pinzón daDanghelly Lopez Peña
 
Fin 571 final exams
Fin 571 final exams Fin 571 final exams
Fin 571 final exams gradings
 
Presentación barreras tecnológicas
Presentación barreras tecnológicasPresentación barreras tecnológicas
Presentación barreras tecnológicasFrancisco Martinez
 
Comparacion entre un blog y una wiki
Comparacion entre un         blog y una wikiComparacion entre un         blog y una wiki
Comparacion entre un blog y una wikiginacastillo12
 
REVELADOS: CADA FINAL ES UN NUEVO COMIENZO
REVELADOS: CADA FINAL ES UN  NUEVO COMIENZO REVELADOS: CADA FINAL ES UN  NUEVO COMIENZO
REVELADOS: CADA FINAL ES UN NUEVO COMIENZO liseth guerrero guerrero
 
Perfil profesional de un licenciado en lengua castellana
Perfil profesional de un licenciado en lengua castellanaPerfil profesional de un licenciado en lengua castellana
Perfil profesional de un licenciado en lengua castellanaliliana1226
 
Stochastic Model-Based Analysis of Energy Consumption in a Rail Road Switch ...
Stochastic  Model-Based Analysis of Energy Consumption in a Rail Road Switch ...Stochastic  Model-Based Analysis of Energy Consumption in a Rail Road Switch ...
Stochastic Model-Based Analysis of Energy Consumption in a Rail Road Switch ...Davide Basile
 
CHAPTER 5: OVERVIEW OF MARKET ANALYSIS
CHAPTER 5: OVERVIEW OF MARKET ANALYSISCHAPTER 5: OVERVIEW OF MARKET ANALYSIS
CHAPTER 5: OVERVIEW OF MARKET ANALYSISanyoption
 
E-commerce para o Master de Jornalismo - IICS
E-commerce para o Master de Jornalismo - IICSE-commerce para o Master de Jornalismo - IICS
E-commerce para o Master de Jornalismo - IICSSandra Turchi
 
A lecture by Mohamed Labib Salem: Teaching versus research in academia a symb...
A lecture by Mohamed Labib Salem: Teaching versus research in academia a symb...A lecture by Mohamed Labib Salem: Teaching versus research in academia a symb...
A lecture by Mohamed Labib Salem: Teaching versus research in academia a symb...Prof. Mohamed Labib Salem
 

Destacado (15)

Escuela normal superior leonor álvarez pinzón da
Escuela normal superior leonor álvarez pinzón daEscuela normal superior leonor álvarez pinzón da
Escuela normal superior leonor álvarez pinzón da
 
Fin 571 final exams
Fin 571 final exams Fin 571 final exams
Fin 571 final exams
 
Presentación barreras tecnológicas
Presentación barreras tecnológicasPresentación barreras tecnológicas
Presentación barreras tecnológicas
 
Comparacion entre un blog y una wiki
Comparacion entre un         blog y una wikiComparacion entre un         blog y una wiki
Comparacion entre un blog y una wiki
 
Cubo
CuboCubo
Cubo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Lovell cap1
Lovell cap1Lovell cap1
Lovell cap1
 
Servicios de google
Servicios de googleServicios de google
Servicios de google
 
REVELADOS: CADA FINAL ES UN NUEVO COMIENZO
REVELADOS: CADA FINAL ES UN  NUEVO COMIENZO REVELADOS: CADA FINAL ES UN  NUEVO COMIENZO
REVELADOS: CADA FINAL ES UN NUEVO COMIENZO
 
Perfil profesional de un licenciado en lengua castellana
Perfil profesional de un licenciado en lengua castellanaPerfil profesional de un licenciado en lengua castellana
Perfil profesional de un licenciado en lengua castellana
 
Stochastic Model-Based Analysis of Energy Consumption in a Rail Road Switch ...
Stochastic  Model-Based Analysis of Energy Consumption in a Rail Road Switch ...Stochastic  Model-Based Analysis of Energy Consumption in a Rail Road Switch ...
Stochastic Model-Based Analysis of Energy Consumption in a Rail Road Switch ...
 
Cotidiafonos
CotidiafonosCotidiafonos
Cotidiafonos
 
CHAPTER 5: OVERVIEW OF MARKET ANALYSIS
CHAPTER 5: OVERVIEW OF MARKET ANALYSISCHAPTER 5: OVERVIEW OF MARKET ANALYSIS
CHAPTER 5: OVERVIEW OF MARKET ANALYSIS
 
E-commerce para o Master de Jornalismo - IICS
E-commerce para o Master de Jornalismo - IICSE-commerce para o Master de Jornalismo - IICS
E-commerce para o Master de Jornalismo - IICS
 
A lecture by Mohamed Labib Salem: Teaching versus research in academia a symb...
A lecture by Mohamed Labib Salem: Teaching versus research in academia a symb...A lecture by Mohamed Labib Salem: Teaching versus research in academia a symb...
A lecture by Mohamed Labib Salem: Teaching versus research in academia a symb...
 

Similar a Delitos informaticos (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos natalia
Delitos nataliaDelitos natalia
Delitos natalia
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Delitos natalia
Delitos nataliaDelitos natalia
Delitos natalia
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Que es el delito informático
Que es el delito informáticoQue es el delito informático
Que es el delito informático
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Paula
PaulaPaula
Paula
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto delitos informáticos
Folleto delitos informáticos Folleto delitos informáticos
Folleto delitos informáticos
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 

Más de Magdaly Cuesta (13)

Aulaclic y aulafacil
Aulaclic y aulafacilAulaclic y aulafacil
Aulaclic y aulafacil
 
Aulaclic y aulafacil
Aulaclic y aulafacilAulaclic y aulafacil
Aulaclic y aulafacil
 
Productos o servicios que ofrece google
Productos o servicios que ofrece googleProductos o servicios que ofrece google
Productos o servicios que ofrece google
 
Folleto2
Folleto2Folleto2
Folleto2
 
Magdaly blogywiki
Magdaly blogywikiMagdaly blogywiki
Magdaly blogywiki
 
Magdaly blogywiki
Magdaly blogywikiMagdaly blogywiki
Magdaly blogywiki
 
Magdaly blogywiki
Magdaly blogywikiMagdaly blogywiki
Magdaly blogywiki
 
Red informatica
Red informaticaRed informatica
Red informatica
 
Folleto2
Folleto2Folleto2
Folleto2
 
Erika2
Erika2Erika2
Erika2
 
Erika leon
Erika leonErika leon
Erika leon
 
Red informatica
Red informaticaRed informatica
Red informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Último (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

Delitos informaticos

  • 1. DELITOS INFORMATICOS: Es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. La ley 1273 de 2009 creo nuevas tips penales relacionadas con delitos informáticos y la protección de la información y de los datos con penas de precios de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes TIPOS DE DELITOS INFOMATICOS: Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos  Acceso ilícito a sistemas informáticos.  Interceptación ilícita de datos informáticos.  Abuso de dispositivos que faciliten la comisión de delitos. Delitos informáticos:  Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.  Fraude informático mediante la introducción, alteración o borrado de datos informáticos Delitos relacionados con el contenido:  Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamient o de datos. RECOMENDACIÓN PARA EVITAR INCURRIR EN ESTOS DELITOS:  Denunciar las páginas que cometan delitos informáticos.  Aprender a reconocer las páginas seguras, para no caer en trampas.  Sea cuidadoso al utilizar programas de acceso remoto.  Utilice contraseñas seguras  Instale un Antivirus  Ponga especial atención en el tratamiento de su correo electrónico  Tener cuidado con las personas que se conozcan por el ambiente tecnológico.