SlideShare una empresa de Scribd logo
1 de 10
Kimverly Torres
Daniela Gutierrez
Veronica Leguizamo
Veronica Pregunta 1 ,2
Kimverly Pregunta 1,2 De
la Ley
Daniela Pregunta 3,4
Y Todas La Pregunta 5
¿QUE ES EL ACCESO ABUSIVO A
SISTEMA INFORMÁTICO?
Entrar sin autorización y / o previo aviso sobre un archivo o
documento perteneciente a otra persona y segun el codigo
penal; Aquel que acceda en todo o en parte a un sistema
informático protegido o no con una medida de seguridad, o se
mantenga dentro del mismo en contra de la voluntad de quien
tenga derecho a excluirlo, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales mensuales vigentes.
ACCESO ABUSIVO A SISTEMA
INFORMÁTICO
El acceso abusivo a un sistema informático (intrusismo
informático) puede constituir una peligrosa conducta
instrumental a la comisión de delitos más graves contra la
intimidad, la integridad y la disponibilidad de datos y de
sistemas informáticos. Generalmente jóvenes hacker con
el fin de averiguar el nivel de seguridad de los sistemas
informáticos.
¿A QUE HACE REFERENCIA LA
INTERCEPTACIÓN DE LOS DATOS
INFORMÁTICOS?Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
El robo de identidades, la conexión a redes no autorizadas y la
¿QUE ES UN DAÑO INFORMÁTICO?
UN DAÑO INFORMÁTICO SEGÚN EL ARTÍCULO 264. ES LA PERSONA
QUE ACCEDE SIN AUTORIZACIÓN PARA DAÑAR , DETERIORAR ,
ALTERAR Y BORRAR DOCUMENTOS O DATOS INFORMÁTICOS
ELECTRÓNICOS DE OTRA PERSONA PODRÍA SER CASTIGADO CON
LA PENA DE PRISIÓN DE 6 MESES A 3 AÑOS O PRISIÓN DE 2 A 5
AÑOS Y MULTA DEPENDIENDO DE LA CIRCUNSTANCIA .
SI LOS HECHOS RESULTAN GRAVES SE PONDRÁ UNA PENA
SUPERIOR .
¿QUE ES LA VIOLACIÓN DE DATOS PERSONALES ?
Según la Ley 1273 del 2009 algunos de los delitos son : acceso
abusivo a un sistema informático , violación de datos personales
, phishing , hurtos por medios informáticos etc…
Se denomina a la persona que comete un delito informático
“Hacker” .
Se establece que un delito de violación de datos personales no
determina que la información obtenida .
¿COMO SE DEFINE CUANDO UN INDIVIDUO MANIPULA UN SISTEMA INFORMÁTICO , UNA RED DE
SISTEMA ELECTRÓNICO U OTROS SUPLANTANDO A UN USUARIO ANTE LOS SISTEMAS
ESTABLECIDOS Y SUPERANDO LAS MEDIDAS DE SEGURIDAD INFORMÁTICA ?
Se define como “ Hurto por medios informaticos semejantes según la
Ley 1273 de 2009”. Porque se está violando todo lo que implica
seguridad informática.
REFERENCIAS
P.3 ) Vasquez y Apraiz (S.F ) : Tu Abogado Defensor , Delitos De Daños Informáticos o Sabotaje Informático .
http://www.tuabogadodefensor.com/delito-danos-informaticos/
P.4) Balanta .H. ( Abril 7 de 2014 ) : Delito Informático ,La Violación De Datos Personales , Derechos Informáticos .
http://derechoinformatico.co/delito-informatico-la-violacion-de-datos-personales/
REFERENCIAS
http://legal.legis.com.co/document?obra=rpenal&document=rpenal_dbbce7e2b48
50006e0430a0101510006
https://userscontent2.emaze.com/images/5af1b4fd-a1d5-4038-952c-
6775df9cad49/3d06d2d5c47eed1ae01167d4f71470ed.jpg
http://www.la-razon.com/la_gaceta_juridica/Foto-
mediatrendses_LRZIMA20150212_0116_12.jpg
http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/AtaqItercepcion.php

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Proyecto final (1)
Proyecto final (1)Proyecto final (1)
Proyecto final (1)
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Cibercrimen en el perú y la técnica legislativa.jaime
Cibercrimen en el perú y la técnica legislativa.jaimeCibercrimen en el perú y la técnica legislativa.jaime
Cibercrimen en el perú y la técnica legislativa.jaime
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Rose
RoseRose
Rose
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos informaticos 1005 pdf
Delitos informaticos 1005 pdfDelitos informaticos 1005 pdf
Delitos informaticos 1005 pdf
 
❀ práctica dos ❀
❀ práctica dos ❀ ❀ práctica dos ❀
❀ práctica dos ❀
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Juan sebastian hernandez 7
Juan sebastian hernandez 7Juan sebastian hernandez 7
Juan sebastian hernandez 7
 
Juan sebastian hernandez 7
Juan sebastian hernandez 7Juan sebastian hernandez 7
Juan sebastian hernandez 7
 
Proteccion de la intimidad
Proteccion de la intimidadProteccion de la intimidad
Proteccion de la intimidad
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Delitos informaticos

Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAJhon Suarez
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos johanna1880
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos johanna1880
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjuliandhm
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyiik
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Lorenacha18
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro Jhon Suarez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscarol1n4
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptxcarlos duran
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela florFlorangel Gonzalez
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinezAlejandra Quilimaco
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinezAlejandra Quilimaco
 

Similar a Delitos informaticos (20)

Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICA
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptx
 
Seguridad
SeguridadSeguridad
Seguridad
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela flor
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
Juan david
Juan davidJuan david
Juan david
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinez
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinez
 

Último

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 

Último (20)

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 

Delitos informaticos

  • 2. Veronica Pregunta 1 ,2 Kimverly Pregunta 1,2 De la Ley Daniela Pregunta 3,4 Y Todas La Pregunta 5
  • 3. ¿QUE ES EL ACCESO ABUSIVO A SISTEMA INFORMÁTICO? Entrar sin autorización y / o previo aviso sobre un archivo o documento perteneciente a otra persona y segun el codigo penal; Aquel que acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 4. ACCESO ABUSIVO A SISTEMA INFORMÁTICO El acceso abusivo a un sistema informático (intrusismo informático) puede constituir una peligrosa conducta instrumental a la comisión de delitos más graves contra la intimidad, la integridad y la disponibilidad de datos y de sistemas informáticos. Generalmente jóvenes hacker con el fin de averiguar el nivel de seguridad de los sistemas informáticos.
  • 5. ¿A QUE HACE REFERENCIA LA INTERCEPTACIÓN DE LOS DATOS INFORMÁTICOS?Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Interferencia en el funcionamiento de un sistema informático. Abuso de dispositivos que faciliten la comisión de delitos. El robo de identidades, la conexión a redes no autorizadas y la
  • 6. ¿QUE ES UN DAÑO INFORMÁTICO? UN DAÑO INFORMÁTICO SEGÚN EL ARTÍCULO 264. ES LA PERSONA QUE ACCEDE SIN AUTORIZACIÓN PARA DAÑAR , DETERIORAR , ALTERAR Y BORRAR DOCUMENTOS O DATOS INFORMÁTICOS ELECTRÓNICOS DE OTRA PERSONA PODRÍA SER CASTIGADO CON LA PENA DE PRISIÓN DE 6 MESES A 3 AÑOS O PRISIÓN DE 2 A 5 AÑOS Y MULTA DEPENDIENDO DE LA CIRCUNSTANCIA . SI LOS HECHOS RESULTAN GRAVES SE PONDRÁ UNA PENA SUPERIOR .
  • 7. ¿QUE ES LA VIOLACIÓN DE DATOS PERSONALES ? Según la Ley 1273 del 2009 algunos de los delitos son : acceso abusivo a un sistema informático , violación de datos personales , phishing , hurtos por medios informáticos etc… Se denomina a la persona que comete un delito informático “Hacker” . Se establece que un delito de violación de datos personales no determina que la información obtenida .
  • 8. ¿COMO SE DEFINE CUANDO UN INDIVIDUO MANIPULA UN SISTEMA INFORMÁTICO , UNA RED DE SISTEMA ELECTRÓNICO U OTROS SUPLANTANDO A UN USUARIO ANTE LOS SISTEMAS ESTABLECIDOS Y SUPERANDO LAS MEDIDAS DE SEGURIDAD INFORMÁTICA ? Se define como “ Hurto por medios informaticos semejantes según la Ley 1273 de 2009”. Porque se está violando todo lo que implica seguridad informática.
  • 9. REFERENCIAS P.3 ) Vasquez y Apraiz (S.F ) : Tu Abogado Defensor , Delitos De Daños Informáticos o Sabotaje Informático . http://www.tuabogadodefensor.com/delito-danos-informaticos/ P.4) Balanta .H. ( Abril 7 de 2014 ) : Delito Informático ,La Violación De Datos Personales , Derechos Informáticos . http://derechoinformatico.co/delito-informatico-la-violacion-de-datos-personales/