SlideShare una empresa de Scribd logo
Heynizareth Romero Suarez
10-A
Que son :
 Actividades delictivas que se realizan por medio de
estructuras electrónicas que van ligadas a un sin
número de herramientas delictivas que buscan
infringir y dañar todo lo que encuentren en el ámbito
informático
Las personas que
realizan los delitos
informáticos se le
denominas hackers
Principales delitos
 Crímenes específicos
 Spam
 Fraude
 Uso obsceno u ofensivo
 Terrorismo virtual
 Hostigamiento o acoso
 Sujetos activos y pasivos
La Ley En Colombia
 En Colombia el 5 de enero de 2009, el Congreso de la
República de Colombia promulgó la Ley 1273 “Por
medio del cual se modifica el Código Penal, se crea un
nuevo bien jurídico tutelado – denominado “De la
Protección de la información y de los datos”- y se
preservan integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones,
entre otras disposiciones”.

Más contenido relacionado

La actualidad más candente

Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
arianalejandra
 
Diapositivas camilo
Diapositivas camiloDiapositivas camilo
Diapositivas camilo
lanatogu
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
Alejandra Miranda Ojeda
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
yellyyellyyelly
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
Oscar Leon
 
Folleto delitos informáticos
Folleto delitos informáticos Folleto delitos informáticos
Folleto delitos informáticos
Paula Soler
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
Erika Nathalia Lopez Antolinez
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
camiheyder
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
dianny50
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Sergio Andres Navarro Gomez
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
Emily Bastidas
 
Paula
PaulaPaula
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
rueda1998
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOS
yeka34
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Karen Paula Caro Acevedo
 
Diferencias
DiferenciasDiferencias
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peru
JulissaCaballaRamos
 
Delitos Informáticos Enslap 2016
Delitos Informáticos Enslap 2016Delitos Informáticos Enslap 2016
Delitos Informáticos Enslap 2016
Isabella Rojas
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
Oscar Leon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
jorgecruz1990
 

La actualidad más candente (20)

Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Diapositivas camilo
Diapositivas camiloDiapositivas camilo
Diapositivas camilo
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
Folleto delitos informáticos
Folleto delitos informáticos Folleto delitos informáticos
Folleto delitos informáticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Paula
PaulaPaula
Paula
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diferencias
DiferenciasDiferencias
Diferencias
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peru
 
Delitos Informáticos Enslap 2016
Delitos Informáticos Enslap 2016Delitos Informáticos Enslap 2016
Delitos Informáticos Enslap 2016
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Mapa Conceptual del Sistema Informático
Mapa Conceptual del Sistema InformáticoMapa Conceptual del Sistema Informático
Mapa Conceptual del Sistema Informático
nticxctsa
 
La evolucion de las tic en el aula
La evolucion de las tic en el aulaLa evolucion de las tic en el aula
La evolucion de las tic en el aula
jajdm
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Tecnologia de la informacion y la comunicacion
Tecnologia de la informacion y la comunicacion Tecnologia de la informacion y la comunicacion
Tecnologia de la informacion y la comunicacion
zullynie
 
Puentes tecnológicos
Puentes tecnológicosPuentes tecnológicos
Puentes tecnológicos
Val Fernandez
 
Radishes
RadishesRadishes
Radishes
t8ertot4432
 
Dossier ponències 2012
Dossier ponències 2012Dossier ponències 2012
Dossier ponències 2012
Enolegs
 
Trarea krishmanun
Trarea krishmanunTrarea krishmanun
Trarea krishmanun
Rayder Esquivel López
 
Historia natural -de -la -enfermedad (1)
Historia  natural -de -la -enfermedad (1)Historia  natural -de -la -enfermedad (1)
Historia natural -de -la -enfermedad (1)
Miguel Llanos
 
John Bauer
John BauerJohn Bauer
Linea de vida
Linea de vidaLinea de vida
Linea de vida
ivan_oruano94
 
Uniformes españoles
Uniformes españolesUniformes españoles
Uniformes españoles
lectora50
 
Planificacion auditoria
Planificacion auditoriaPlanificacion auditoria
Planificacion auditoria
personal
 
lidia_puigvert_aulablanes
lidia_puigvert_aulablaneslidia_puigvert_aulablanes
lidia_puigvert_aulablanes
aulablanes
 
Método IPLER a la lectura Cinco Consejos Para Vencer la Timidez
Método IPLER a la lectura Cinco Consejos Para Vencer la TimidezMétodo IPLER a la lectura Cinco Consejos Para Vencer la Timidez
Método IPLER a la lectura Cinco Consejos Para Vencer la Timidez
Leadpigo
 
Relato abuela
Relato abuelaRelato abuela
Tema 10 dar informacion personal, rellenar formularios sencillos
Tema 10   dar informacion personal, rellenar formularios sencillosTema 10   dar informacion personal, rellenar formularios sencillos
Tema 10 dar informacion personal, rellenar formularios sencillosaulaacademia
 
Biografía de juan burghi
Biografía de juan burghiBiografía de juan burghi
Biografía de juan burghi
Cristina Alvarado Oros
 

Destacado (20)

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos 9.5
Delitos informaticos 9.5Delitos informaticos 9.5
Delitos informaticos 9.5
 
Mapa Conceptual del Sistema Informático
Mapa Conceptual del Sistema InformáticoMapa Conceptual del Sistema Informático
Mapa Conceptual del Sistema Informático
 
La evolucion de las tic en el aula
La evolucion de las tic en el aulaLa evolucion de las tic en el aula
La evolucion de las tic en el aula
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Tecnologia de la informacion y la comunicacion
Tecnologia de la informacion y la comunicacion Tecnologia de la informacion y la comunicacion
Tecnologia de la informacion y la comunicacion
 
Puentes tecnológicos
Puentes tecnológicosPuentes tecnológicos
Puentes tecnológicos
 
Radishes
RadishesRadishes
Radishes
 
Dossier ponències 2012
Dossier ponències 2012Dossier ponències 2012
Dossier ponències 2012
 
Trarea krishmanun
Trarea krishmanunTrarea krishmanun
Trarea krishmanun
 
Historia natural -de -la -enfermedad (1)
Historia  natural -de -la -enfermedad (1)Historia  natural -de -la -enfermedad (1)
Historia natural -de -la -enfermedad (1)
 
John Bauer
John BauerJohn Bauer
John Bauer
 
Linea de vida
Linea de vidaLinea de vida
Linea de vida
 
Uniformes españoles
Uniformes españolesUniformes españoles
Uniformes españoles
 
Planificacion auditoria
Planificacion auditoriaPlanificacion auditoria
Planificacion auditoria
 
lidia_puigvert_aulablanes
lidia_puigvert_aulablaneslidia_puigvert_aulablanes
lidia_puigvert_aulablanes
 
Método IPLER a la lectura Cinco Consejos Para Vencer la Timidez
Método IPLER a la lectura Cinco Consejos Para Vencer la TimidezMétodo IPLER a la lectura Cinco Consejos Para Vencer la Timidez
Método IPLER a la lectura Cinco Consejos Para Vencer la Timidez
 
Relato abuela
Relato abuelaRelato abuela
Relato abuela
 
Tema 10 dar informacion personal, rellenar formularios sencillos
Tema 10   dar informacion personal, rellenar formularios sencillosTema 10   dar informacion personal, rellenar formularios sencillos
Tema 10 dar informacion personal, rellenar formularios sencillos
 
Biografía de juan burghi
Biografía de juan burghiBiografía de juan burghi
Biografía de juan burghi
 

Similar a Delitos informaticos diapositivas

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
mairajulianalavarezvargas
 
Seguridad infromatica
Seguridad infromaticaSeguridad infromatica
Seguridad infromatica
CamiloMorenoMorales
 
folleto Delitos informaticos
folleto Delitos informaticos folleto Delitos informaticos
folleto Delitos informaticos
DanielaAlexandraGuauque
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
angieflower
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
laura marcela burgos riaño
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jazbleidy Oliiveros
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
laura marcela burgos riaño
 
Presentación Medios Virtuales 02
Presentación Medios Virtuales 02Presentación Medios Virtuales 02
Presentación Medios Virtuales 02
soloikegami
 
Ingrid hernández jjfjf
Ingrid hernández   jjfjfIngrid hernández   jjfjf
Ingrid hernández jjfjf
hernandez9702
 
Ensayo delitos informáticos
Ensayo delitos informáticosEnsayo delitos informáticos
Ensayo delitos informáticos
Camilo Arroyave Morales
 
Delito informático
Delito informáticoDelito informático
Delito informático
Christiam Salinas
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
Angiee RiCoo
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
Luisa Garzon
 
Systemus
SystemusSystemus
Systemus
dianacer
 
Delito informático
Delito informáticoDelito informático
Delito informático
viviana111
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
pilarcristinaa
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
pauara1997
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
Elizama T
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 

Similar a Delitos informaticos diapositivas (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad infromatica
Seguridad infromaticaSeguridad infromatica
Seguridad infromatica
 
folleto Delitos informaticos
folleto Delitos informaticos folleto Delitos informaticos
folleto Delitos informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación Medios Virtuales 02
Presentación Medios Virtuales 02Presentación Medios Virtuales 02
Presentación Medios Virtuales 02
 
Ingrid hernández jjfjf
Ingrid hernández   jjfjfIngrid hernández   jjfjf
Ingrid hernández jjfjf
 
Ensayo delitos informáticos
Ensayo delitos informáticosEnsayo delitos informáticos
Ensayo delitos informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Systemus
SystemusSystemus
Systemus
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 

Último

TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 

Último (20)

TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 

Delitos informaticos diapositivas

  • 2. Que son :  Actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático
  • 3. Las personas que realizan los delitos informáticos se le denominas hackers
  • 4. Principales delitos  Crímenes específicos  Spam  Fraude  Uso obsceno u ofensivo  Terrorismo virtual  Hostigamiento o acoso  Sujetos activos y pasivos
  • 5. La Ley En Colombia  En Colombia el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.