SlideShare una empresa de Scribd logo
1 de 2
¿Qué son los delitos
informáticos?
Los actos dirigidos contra la
confidencialidad, la integridad y
la disponibilidad de los
sistemas informáticos, redes y
datos informáticos, así como el
abuso de dichos sistemas,
redes y datos.
Lina Vanessa Pinzón Contreras
10-02
2016
NECESIDAD DE FORMACION AL
RESPECTO:
Todas las personas que tienen
acceso al internet tienen la
necesidad de aprender y
practicar algunas
recomendaciones de
manera segura para tener
un buen acceso a internet.
Las personas deben saber las
consecuencias del mal uso
del internet, para que no
sean victimas de estas
redes.
Tambien los resultados que trae ser
complice de estos delitos es
muy grave y trae grandes
penas.
CONSEJOS Y
RECOMENDACIONES:
-No compartir con otras personas la
clave de seguridad para
acceder a páginas webs
para evitar que pueda ser
suplantado por otra
persona.
¡DELITOS INFORMATICOS!
-No aceptar ni divulgar los sitios
virtuales que promueven la
autodestrucción, la xenofobia, la
exclusión, la pornografía de
menores, la trata de personas, la
intolerancia o cualquier actividad al
margen de la ley.
-Denunciar las páginas que
cometan delitos informáticos.
-Tener cuidado con las personas
que se conozcan por el ambiente
tecnológico y no dar información
personal.
-.Aprender a reconocer las páginas
seguras, para no caer en trampas.
- No guardar contraseñas en
computadores públicos para evitar
las estafas y el robo de la
identificación.
ALGNUNOS DELITOS
INFORMATICOS:
-Artículo 269A: ACCESO
ABUSIVO A UN SISTEMA
INFORMÁTICO. El que, sin
autorización o por fuera de
lo acordado.
- Artículo 269B:
OBSTACULIZACIÓN
ILEGÍTIMA DE SISTEMA
INFORMÁTICO O RED DE
TELECOMUNICACIÓN. El
que, sin estar facultado
para ello.
- Artículo 269C:
INTERCEPTACIÓN DE
DATOS INFORMÁTICOS.
El que, sin orden judicial
previa.
- Artículo 269D: DAÑO
INFORMÁTICO. El que, sin
estar facultado para ello.
- Artículo 269E: USO DE
SOFTWARE MALICIOSO.
El que, sin estar facultado
para ello.
- Artículo 269F: VIOLACIÓN DE
DATOS PERSONALES. El que, sin
estar facultado para ello.
- Artículo 269G: SUPLANTACIÓN
DE SITIOS WEB PARA
CAPTURAR DATOS
PERSONALES. El que con objeto
ilícito y sin estar facultado para ello.
-ARTíCULO 269H:
CIRCUNSTANCIAS DE
AGRAVACiÓN PUNITIVA.
- ARTíCULO 2691: HURTO POR
MEDIOS INFORMÁTICOS y
SEMEJANTES: El que, superando
medidas de seguridad informáticas.
ARTíCULO 269J:
TRANSFERENCIA NO
CONSENTIDA DE ACTIVOS: El
que, con ánimo de lucro y
valiéndose de alguna manipulación
informática o artificio semejante.
LEY COLOMBIANA SOBRE
LOS DELITOS
INFORMATICOS:
“La Ley 1273 de 2009 creó
nuevos tipos penales
relacionados con delitos
informáticos y la protección de la
información y de los datos con
penas de prisión de hasta 120
meses y multas de hasta 1500
salarios mínimos legales
mensuales vigentes”
El 5 de enero de 2009, el
Congreso de la República de
Colombia promulgó la Ley 1273
“Por medio del cual se modifica
el Código Penal, se crea un
nuevo bien jurídico tutelado –
denominado “De la Protección
de la información y de los datos”-
y se preservan integralmente los
sistemas que utilicen las
tecnologías de la información y
las comunicaciones, entre otras

Más contenido relacionado

La actualidad más candente

LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 

La actualidad más candente (16)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Mapa mental de tecnologia
Mapa mental de tecnologiaMapa mental de tecnologia
Mapa mental de tecnologia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
delitos informaticos-semana 5 (tarea)
delitos informaticos-semana 5 (tarea) delitos informaticos-semana 5 (tarea)
delitos informaticos-semana 5 (tarea)
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Delitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios ValenciaDelitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios Valencia
 
Practica # 3
Practica # 3Practica # 3
Practica # 3
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Exposicion
ExposicionExposicion
Exposicion
 
Samy
SamySamy
Samy
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Erika folleto
Erika folletoErika folleto
Erika folleto
 

Similar a DELITOS INFORMATICOS

Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
jackeline_76
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perú
Jessica Torvisco
 
Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d
luisa fenanda
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Jessica Torvisco
 

Similar a DELITOS INFORMATICOS (20)

Tipos de delitos
Tipos de delitosTipos de delitos
Tipos de delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Revista Delitos Informáticos
Revista Delitos InformáticosRevista Delitos Informáticos
Revista Delitos Informáticos
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perú
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d
 
Rose
RoseRose
Rose
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
Seguridad
SeguridadSeguridad
Seguridad
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdf
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptx
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de... "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de...
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informatico1
Delitos informatico1Delitos informatico1
Delitos informatico1
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Último (6)

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 

DELITOS INFORMATICOS

  • 1. ¿Qué son los delitos informáticos? Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos. Lina Vanessa Pinzón Contreras 10-02 2016 NECESIDAD DE FORMACION AL RESPECTO: Todas las personas que tienen acceso al internet tienen la necesidad de aprender y practicar algunas recomendaciones de manera segura para tener un buen acceso a internet. Las personas deben saber las consecuencias del mal uso del internet, para que no sean victimas de estas redes. Tambien los resultados que trae ser complice de estos delitos es muy grave y trae grandes penas. CONSEJOS Y RECOMENDACIONES: -No compartir con otras personas la clave de seguridad para acceder a páginas webs para evitar que pueda ser suplantado por otra persona. ¡DELITOS INFORMATICOS! -No aceptar ni divulgar los sitios virtuales que promueven la autodestrucción, la xenofobia, la exclusión, la pornografía de menores, la trata de personas, la intolerancia o cualquier actividad al margen de la ley. -Denunciar las páginas que cometan delitos informáticos. -Tener cuidado con las personas que se conozcan por el ambiente tecnológico y no dar información personal. -.Aprender a reconocer las páginas seguras, para no caer en trampas. - No guardar contraseñas en computadores públicos para evitar las estafas y el robo de la identificación.
  • 2. ALGNUNOS DELITOS INFORMATICOS: -Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado. - Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello. - Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa. - Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello. - Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello. - Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello. - Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello. -ARTíCULO 269H: CIRCUNSTANCIAS DE AGRAVACiÓN PUNITIVA. - ARTíCULO 2691: HURTO POR MEDIOS INFORMÁTICOS y SEMEJANTES: El que, superando medidas de seguridad informáticas. ARTíCULO 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS: El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante. LEY COLOMBIANA SOBRE LOS DELITOS INFORMATICOS: “La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes” El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras