SlideShare una empresa de Scribd logo
DELITOS
INFORMATICOS
STEFANI VALENTINA
HERNANDEZ RICO
10-01
2016
TUNJA
 Concepto de
Delitos
Informáticos.
El constante
progreso
tecnológico que
experimenta la
sociedad,
supone una
evolución en las
formas de
delinquir, dando
lugar, tanto a la
diversificación
de los delitos
tradicionales
como a la
aparición de
nuevos actos
ilícitos. Esta
realidad ha
originado un
debate en torno
a la necesidad
de distinguir o
no los delitos
informáticos del
resto.
Diversos
autores y
organismos han
propuesto
definiciones de
los delitos
informáticos,
aportando
distintas
perspectivas y
matices al
concepto.
Algunos
consideran que
es innecesario
diferenciar los
delitos
informáticos de
los
tradicionales, ya
que, según
éstos se trata
de los mismos
delitos,
cometidos a
través de otros
medios. De
hecho, el
Código Penal
español, no
contempla los
delitos
informáticos
como tal.
Partiendo de
esta compleja
situación y
tomando como
referencia el
“Convenio de
Ciberdelincuenc
ia del Consejo
de Europa”,
podemos definir
los delitos
informáticos
como: “los actos
dirigidos contra
la
confidencialidad
, la integridad y
la disponibilidad
de los sistemas
informáticos,
redes y datos
informáticos, así
como el abuso
de dichos
sistemas, redes
y datos”.
La Ley 1273 de 2009
creo nuevos tipos
penales relacionados
con Delitos
Informáticos y la
protección de la
información y de los
datos con penas de
prisión de hasta 120
meses y multas de
hasta 1500 salarios
mínimos legales
mensuales vigentes.
El 5 de enero de 2009
, el Congreso de la
Republica de
Colombia promulgo la
ley 1273 por medio de
la cual se modifica el
código penal, se crea
un nuevo bien jurídico
tutelado –denominado
”De la Protección de
la información y de
los datos” y se
preservan
integralmente los
sistemas que utilicen
las tecnologías y las
comunicaciones , entre
otras descripciones.
DELITOS
INFORMATICOS
 Fraudes
cometidos
mediante
manipulación de
computadores.
Manipulación de los
Datos de Entrada.
Manipulación de
Programas.
Manipulación de Datos
de Salida.
Manipulación
Informática
Aprovechado
Repeticiones de los
Procesos de Cómputo.
 Falsificaciones
Informáticas.
Como Objeto.
Como Instrumentos.
 Daños o
Modificaciones de
Programas o
Datos
Computarizados.
Sabotaje Informático.
Virus.
Gusanos.
Bomba Lógica o
Cronológica.
Acceso no
Autorizado a
Servicios y Sistemas
Informáticos.
Piratas Informáticos o
Hackers.
Violación de los
Derechos de Autor.
Divulgación Indebida
de Contenidos.
 Otros.
Pornografía Infantil
en Internet.
 CARACTER
ISTICAS.
1. Son delitos
difíciles de
demostrar
ya que es
difícil
encontrar las
pruebas
2. Son actos
que pueden
llevarse en
forma rápida
y sencilla
3. Pueden
cometerse
en cuestión
de segundos
con ayuda
solo de un
equipo
informático
 Bibliografía.
www.forodeseguridad.
com/artic/discipl/disc_4
016.htm
www.policia.gov.co
www.deltaasesores.co
m
www.delitosinformatico
s.info/delitos_informati
cos/definicion.html
DELITOS INFORMATICOS

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
María Teresa Rojas F
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
rueda1998
 
Di22
Di22Di22
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
mel2011040738
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticos
EDISSON VIVANCO
 
ANÁLISIS
ANÁLISISANÁLISIS
ANÁLISIS
Dante Campos
 
Ramiro Helmeyer - Las Leyes y La Criminalidad Informática
Ramiro Helmeyer - Las Leyes y La Criminalidad InformáticaRamiro Helmeyer - Las Leyes y La Criminalidad Informática
Ramiro Helmeyer - Las Leyes y La Criminalidad Informática
ramirohelmeyer
 
Impacto del cibercrimen
Impacto del cibercrimenImpacto del cibercrimen
Impacto del cibercrimen
Giovany Huanca
 
Budapest
BudapestBudapest
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
mascorroale
 
15delitos en la red
15delitos en la red15delitos en la red
15delitos en la red
egarcialalindesanchez
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
mayhorincalderon
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
DanytzaVargas
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuador
Mauricio Garrido
 
TareaatPatricia diaz
TareaatPatricia diazTareaatPatricia diaz
TareaatPatricia diaz
Sawwwwww
 
Los pros y contras de la nueva ley
Los pros y contras de la nueva leyLos pros y contras de la nueva ley
Los pros y contras de la nueva ley
Fabrizio Pinatte García
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
jorgecabrera316
 
La exposición de cibercrimen especialmente sobre las consideraciones sobre bi...
La exposición de cibercrimen especialmente sobre las consideraciones sobre bi...La exposición de cibercrimen especialmente sobre las consideraciones sobre bi...
La exposición de cibercrimen especialmente sobre las consideraciones sobre bi...
Helaman Condori de la Vega
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
Jennifer Toapanta
 

La actualidad más candente (19)

Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Di22
Di22Di22
Di22
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticos
 
ANÁLISIS
ANÁLISISANÁLISIS
ANÁLISIS
 
Ramiro Helmeyer - Las Leyes y La Criminalidad Informática
Ramiro Helmeyer - Las Leyes y La Criminalidad InformáticaRamiro Helmeyer - Las Leyes y La Criminalidad Informática
Ramiro Helmeyer - Las Leyes y La Criminalidad Informática
 
Impacto del cibercrimen
Impacto del cibercrimenImpacto del cibercrimen
Impacto del cibercrimen
 
Budapest
BudapestBudapest
Budapest
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
 
15delitos en la red
15delitos en la red15delitos en la red
15delitos en la red
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuador
 
TareaatPatricia diaz
TareaatPatricia diazTareaatPatricia diaz
TareaatPatricia diaz
 
Los pros y contras de la nueva ley
Los pros y contras de la nueva leyLos pros y contras de la nueva ley
Los pros y contras de la nueva ley
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
 
La exposición de cibercrimen especialmente sobre las consideraciones sobre bi...
La exposición de cibercrimen especialmente sobre las consideraciones sobre bi...La exposición de cibercrimen especialmente sobre las consideraciones sobre bi...
La exposición de cibercrimen especialmente sobre las consideraciones sobre bi...
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 

Destacado

Ariana lisciandrello's resume 2016
Ariana lisciandrello's resume 2016Ariana lisciandrello's resume 2016
Ariana lisciandrello's resume 2016
Ariana Lisciandrello
 
Eva3
Eva3Eva3
Linkabstrafung: So gelingt der Reconsider Request | SMX München 2014
Linkabstrafung: So gelingt der Reconsider Request | SMX München 2014Linkabstrafung: So gelingt der Reconsider Request | SMX München 2014
Linkabstrafung: So gelingt der Reconsider Request | SMX München 2014
Marcel Kollmar
 
Estagio - Mecanismos Auxiliares na Prevencao de Oscilacoes Cambiais
Estagio - Mecanismos Auxiliares na Prevencao de Oscilacoes Cambiais Estagio - Mecanismos Auxiliares na Prevencao de Oscilacoes Cambiais
Estagio - Mecanismos Auxiliares na Prevencao de Oscilacoes Cambiais
Fernando Bez
 
Certifico de Constancia de Registro Quipus
Certifico de Constancia de Registro QuipusCertifico de Constancia de Registro Quipus
Certifico de Constancia de Registro Quipus
Misael Fonseca Mata
 
App Entwickler
App EntwicklerApp Entwickler
App Entwickler
Andreas Ploetzeneder
 
Präsentation: AG Finanzen der SPD-Bundestagsfraktion
Präsentation: AG Finanzen der SPD-BundestagsfraktionPräsentation: AG Finanzen der SPD-Bundestagsfraktion
Präsentation: AG Finanzen der SPD-BundestagsfraktionManfred Zöllmer
 
GREGG_GIANOPULOS4
GREGG_GIANOPULOS4GREGG_GIANOPULOS4
GREGG_GIANOPULOS4
Gregg Gianopulos
 
Presentación BarbWin V6 // V7
Presentación BarbWin V6 // V7Presentación BarbWin V6 // V7
Presentación BarbWin V6 // V7
Roberto Gil-Saura
 
Februari
FebruariFebruari
Februari
upidbph
 
2008-11-28-jornalismo-2.0-quem-le-o-que-itu-sp
2008-11-28-jornalismo-2.0-quem-le-o-que-itu-sp2008-11-28-jornalismo-2.0-quem-le-o-que-itu-sp
2008-11-28-jornalismo-2.0-quem-le-o-que-itu-sp
Roberto C. Mayer
 
Senac saúde no brasil v1.pptx
Senac saúde no brasil v1.pptxSenac saúde no brasil v1.pptx
Senac saúde no brasil v1.pptx
Carlos Renato
 
Presentación Faraón Expocampus 2009
Presentación Faraón Expocampus 2009Presentación Faraón Expocampus 2009
Presentación Faraón Expocampus 2009
Francisco José García Peñalvo
 
Physio Vital vitality system
Physio Vital vitality systemPhysio Vital vitality system
Physio Vital vitality systemTobias Kammerer
 
Crítica da evolução estelar
Crítica da evolução estelarCrítica da evolução estelar
Crítica da evolução estelar
Diegofortunatto
 
iDUSAL
iDUSALiDUSAL
Responding to nocebos through observation: Social contagion of negative emoti...
Responding to nocebos through observation: Social contagion of negative emoti...Responding to nocebos through observation: Social contagion of negative emoti...
Responding to nocebos through observation: Social contagion of negative emoti...
Paul Coelho, MD
 

Destacado (19)

Ariana lisciandrello's resume 2016
Ariana lisciandrello's resume 2016Ariana lisciandrello's resume 2016
Ariana lisciandrello's resume 2016
 
Eva3
Eva3Eva3
Eva3
 
Linkabstrafung: So gelingt der Reconsider Request | SMX München 2014
Linkabstrafung: So gelingt der Reconsider Request | SMX München 2014Linkabstrafung: So gelingt der Reconsider Request | SMX München 2014
Linkabstrafung: So gelingt der Reconsider Request | SMX München 2014
 
Estagio - Mecanismos Auxiliares na Prevencao de Oscilacoes Cambiais
Estagio - Mecanismos Auxiliares na Prevencao de Oscilacoes Cambiais Estagio - Mecanismos Auxiliares na Prevencao de Oscilacoes Cambiais
Estagio - Mecanismos Auxiliares na Prevencao de Oscilacoes Cambiais
 
Certifico de Constancia de Registro Quipus
Certifico de Constancia de Registro QuipusCertifico de Constancia de Registro Quipus
Certifico de Constancia de Registro Quipus
 
App Entwickler
App EntwicklerApp Entwickler
App Entwickler
 
Präsentation: AG Finanzen der SPD-Bundestagsfraktion
Präsentation: AG Finanzen der SPD-BundestagsfraktionPräsentation: AG Finanzen der SPD-Bundestagsfraktion
Präsentation: AG Finanzen der SPD-Bundestagsfraktion
 
GREGG_GIANOPULOS4
GREGG_GIANOPULOS4GREGG_GIANOPULOS4
GREGG_GIANOPULOS4
 
Presentación BarbWin V6 // V7
Presentación BarbWin V6 // V7Presentación BarbWin V6 // V7
Presentación BarbWin V6 // V7
 
Februari
FebruariFebruari
Februari
 
2008-11-28-jornalismo-2.0-quem-le-o-que-itu-sp
2008-11-28-jornalismo-2.0-quem-le-o-que-itu-sp2008-11-28-jornalismo-2.0-quem-le-o-que-itu-sp
2008-11-28-jornalismo-2.0-quem-le-o-que-itu-sp
 
Senac saúde no brasil v1.pptx
Senac saúde no brasil v1.pptxSenac saúde no brasil v1.pptx
Senac saúde no brasil v1.pptx
 
La gènesi del document
La gènesi del documentLa gènesi del document
La gènesi del document
 
Presentación Faraón Expocampus 2009
Presentación Faraón Expocampus 2009Presentación Faraón Expocampus 2009
Presentación Faraón Expocampus 2009
 
Physio Vital vitality system
Physio Vital vitality systemPhysio Vital vitality system
Physio Vital vitality system
 
Crítica da evolução estelar
Crítica da evolução estelarCrítica da evolução estelar
Crítica da evolução estelar
 
Introduccio diplomàtica
Introduccio diplomàticaIntroduccio diplomàtica
Introduccio diplomàtica
 
iDUSAL
iDUSALiDUSAL
iDUSAL
 
Responding to nocebos through observation: Social contagion of negative emoti...
Responding to nocebos through observation: Social contagion of negative emoti...Responding to nocebos through observation: Social contagion of negative emoti...
Responding to nocebos through observation: Social contagion of negative emoti...
 

Similar a DELITOS INFORMATICOS

Delitos informativos
Delitos informativos Delitos informativos
Delitos informativos
Mariana Usuga Gallego
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Catalina Rodríguez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
NATHALIAACEVEDO
 
357-Texto del artículo-1190-1-10-20121106.pdf
357-Texto del artículo-1190-1-10-20121106.pdf357-Texto del artículo-1190-1-10-20121106.pdf
357-Texto del artículo-1190-1-10-20121106.pdf
MishaelInfanzonGomez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
andresfelipemenatinoco
 
El delito informático
El delito informáticoEl delito informático
El delito informático
Jorge Fernando Cruz
 
Tecnologia mmmmmm
Tecnologia mmmmmmTecnologia mmmmmm
Tecnologia mmmmmm
maria pimentel gonzalez
 
Que son delitos informáticos #2
Que son delitos informáticos #2Que son delitos informáticos #2
Que son delitos informáticos #2
Luis Miguel Campo Cardona
 
Que son delitos informáticos
Que son delitos informáticosQue son delitos informáticos
Que son delitos informáticos
Luis Miguel Campo Cardona
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Carmen Castillo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Raul Edgar Choque Taipe
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
nataly castaño carmona
 
4995-Texto del artículo-20669-1-10-20211217.pdf
4995-Texto del artículo-20669-1-10-20211217.pdf4995-Texto del artículo-20669-1-10-20211217.pdf
4995-Texto del artículo-20669-1-10-20211217.pdf
XIOMYDAYANAQUISPEGON
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Joel Valverde
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
rondonlizarazo23
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
Ideas de Exito Para Truifar
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
andreslopezzambrano
 
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
Heidy Balanta
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
m4rcos777
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
Carolina Gonzalez
 

Similar a DELITOS INFORMATICOS (20)

Delitos informativos
Delitos informativos Delitos informativos
Delitos informativos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
357-Texto del artículo-1190-1-10-20121106.pdf
357-Texto del artículo-1190-1-10-20121106.pdf357-Texto del artículo-1190-1-10-20121106.pdf
357-Texto del artículo-1190-1-10-20121106.pdf
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Tecnologia mmmmmm
Tecnologia mmmmmmTecnologia mmmmmm
Tecnologia mmmmmm
 
Que son delitos informáticos #2
Que son delitos informáticos #2Que son delitos informáticos #2
Que son delitos informáticos #2
 
Que son delitos informáticos
Que son delitos informáticosQue son delitos informáticos
Que son delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
4995-Texto del artículo-20669-1-10-20211217.pdf
4995-Texto del artículo-20669-1-10-20211217.pdf4995-Texto del artículo-20669-1-10-20211217.pdf
4995-Texto del artículo-20669-1-10-20211217.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
 

Último

Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 

Último (20)

Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 

DELITOS INFORMATICOS

  • 1. DELITOS INFORMATICOS STEFANI VALENTINA HERNANDEZ RICO 10-01 2016 TUNJA  Concepto de Delitos Informáticos. El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto. Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal. Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuenc ia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad , la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”. La Ley 1273 de 2009 creo nuevos tipos penales relacionados con Delitos Informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes. El 5 de enero de 2009 , el Congreso de la Republica de
  • 2. Colombia promulgo la ley 1273 por medio de la cual se modifica el código penal, se crea un nuevo bien jurídico tutelado –denominado ”De la Protección de la información y de los datos” y se preservan integralmente los sistemas que utilicen las tecnologías y las comunicaciones , entre otras descripciones. DELITOS INFORMATICOS  Fraudes cometidos mediante manipulación de computadores. Manipulación de los Datos de Entrada. Manipulación de Programas. Manipulación de Datos de Salida. Manipulación Informática Aprovechado Repeticiones de los Procesos de Cómputo.  Falsificaciones Informáticas. Como Objeto. Como Instrumentos.  Daños o Modificaciones de Programas o Datos Computarizados. Sabotaje Informático. Virus. Gusanos. Bomba Lógica o Cronológica. Acceso no Autorizado a Servicios y Sistemas Informáticos. Piratas Informáticos o Hackers. Violación de los Derechos de Autor. Divulgación Indebida de Contenidos.  Otros. Pornografía Infantil en Internet.  CARACTER ISTICAS. 1. Son delitos difíciles de demostrar ya que es difícil encontrar las pruebas 2. Son actos que pueden llevarse en forma rápida y sencilla 3. Pueden cometerse en cuestión de segundos con ayuda solo de un equipo informático  Bibliografía. www.forodeseguridad. com/artic/discipl/disc_4 016.htm www.policia.gov.co www.deltaasesores.co m www.delitosinformatico s.info/delitos_informati cos/definicion.html