SlideShare una empresa de Scribd logo
DELITOS
INFORMATICOS
Los delitos informáticos son una mala
utilización de la herramienta Internet.
Es decir que implica actividades
criminales tales como: hurtos,
fraudes, falsificaciones, estafa,
sabotaje, etc.
Los delitos informáticos también
llamados delitos cibernéticos, delitos
electrónicos, delitos relacionados con
el ordenador, compueter relate
crimes, etc. Se han definido por la
organización para cooperación
económica y desarrollo como:
´´Cualquier conducta ilegal, no ética o
no autorizada que involucre el
procesamiento automatizado de datos
y/o transmisión de datos.´´
En esta definición podemos encontrar
elementos de valoración ética que
son trascendentes para el derecho
LA LEY COLOMBIANA QUE
CASTIGA LOS DELITOS
INFORMATICOS
La ley 1273 de 2009 creo
nuevos tipos penales
relacionados con delitos
informáticos y la protección de
la información y los datos con
penas de prisión de hasta 120
meses y multas de 1500
salarios mínimos legales
mensuales vigentes.
El 5 de enero de 2009, el
congreso de la Republica de
Colombia promulgo La ley
1273 ´´por medio del cual se
modifica el código penal, se
crea un nuevo bien jurídico
tutelado´´ denominado ´´ de la
protección de la información y
las comunicaciones, entre otras
disponibles.´´
ALGUNOS DELITOS
INFORMÁTICOS SON:
1. Acceso abusivo de un
sistema informático.
2. Obstaculización ilegitima
del sistema o red de
telecomunicación.
3. Interceptación de datos
informáticos.
4. Daño informático.
5. Uso de Software
malicioso.
6. Violación de datos
personales.
7. Suplantación de sitios
web para capturar datos
personales.
8. Hurto por medio de
información y semejantes.
9. Transferencia no
consentida de archivos.
10.Pornografía infantil.
11.Violación a los derechos
de autor.

Más contenido relacionado

La actualidad más candente

Folleto delitos informáticos
Folleto delitos informáticos Folleto delitos informáticos
Folleto delitos informáticos
Paula Soler
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
zararomero24
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
bastor88
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Daniela Guerrero
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
rueda1998
 
Power Point prueba, Yara nery 127
Power Point prueba, Yara nery 127Power Point prueba, Yara nery 127
Power Point prueba, Yara nery 127
YaraNery
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
avilavidesy
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
pilarcristinaa
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
mayhorincalderon
 
Impacto del cibercrimen
Impacto del cibercrimenImpacto del cibercrimen
Impacto del cibercrimen
Giovany Huanca
 
La nueva ley de delitos informaticos
La nueva ley de delitos informaticos  La nueva ley de delitos informaticos
La nueva ley de delitos informaticos
Diego RF
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Angela Vanessa González Cortés
 
Analisis de la ley de delitos informaticos 1273
Analisis   de   la   ley   de   delitos   informaticos   1273Analisis   de   la   ley   de   delitos   informaticos   1273
Analisis de la ley de delitos informaticos 1273
JulianOsorioLasso
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuador
Mauricio Garrido
 
Infroamtica 3 trabajo 2
Infroamtica 3 trabajo 2Infroamtica 3 trabajo 2
Infroamtica 3 trabajo 2
ornella ochoa s
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
jorgecabrera316
 
Delitos Ciberneticos
Delitos CiberneticosDelitos Ciberneticos
Delitos Ciberneticos
Cgibran13
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
lizVH
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacion
jesica soto villota
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
arianalejandra
 

La actualidad más candente (20)

Folleto delitos informáticos
Folleto delitos informáticos Folleto delitos informáticos
Folleto delitos informáticos
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Power Point prueba, Yara nery 127
Power Point prueba, Yara nery 127Power Point prueba, Yara nery 127
Power Point prueba, Yara nery 127
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Impacto del cibercrimen
Impacto del cibercrimenImpacto del cibercrimen
Impacto del cibercrimen
 
La nueva ley de delitos informaticos
La nueva ley de delitos informaticos  La nueva ley de delitos informaticos
La nueva ley de delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Analisis de la ley de delitos informaticos 1273
Analisis   de   la   ley   de   delitos   informaticos   1273Analisis   de   la   ley   de   delitos   informaticos   1273
Analisis de la ley de delitos informaticos 1273
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuador
 
Infroamtica 3 trabajo 2
Infroamtica 3 trabajo 2Infroamtica 3 trabajo 2
Infroamtica 3 trabajo 2
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
 
Delitos Ciberneticos
Delitos CiberneticosDelitos Ciberneticos
Delitos Ciberneticos
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacion
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 

Destacado

La caza-del-tesoro
La caza-del-tesoroLa caza-del-tesoro
La caza-del-tesoro
camila cárdenas
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
aidee_g
 
Programas de aulaclic y programa para bajar un sitio de internet
Programas de aulaclic y programa para bajar un sitio de internetProgramas de aulaclic y programa para bajar un sitio de internet
Programas de aulaclic y programa para bajar un sitio de internet
gissvargas
 
herramientas
herramientasherramientas
herramientas
camila cárdenas
 
Grupo 5 tics
Grupo 5 tics Grupo 5 tics
Grupo 5 tics
camila cárdenas
 
Aprende a diseñar con Power Point
Aprende a diseñar con Power PointAprende a diseñar con Power Point
Aprende a diseñar con Power Point
Carolina Dominguez
 
DIAPOSITIVAS DE INFORMATICA
DIAPOSITIVAS DE INFORMATICA DIAPOSITIVAS DE INFORMATICA
DIAPOSITIVAS DE INFORMATICA
Heidy Catherin Rodriguez Almanza
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
liseth guerrero guerrero
 
Aula clic
Aula clicAula clic
Aula clic
Nohemi Rincon
 
Origen y evolucion del internet
Origen y evolucion del internetOrigen y evolucion del internet
Origen y evolucion del internet
liseth guerrero guerrero
 
Diapositivas: Blog VS Wiki
Diapositivas: Blog VS WikiDiapositivas: Blog VS Wiki
Diapositivas: Blog VS Wiki
liseth guerrero guerrero
 
Revelados
ReveladosRevelados
Revelados
Camila Gil
 
Herramientas de dibujo.
Herramientas de dibujo.Herramientas de dibujo.
Herramientas de dibujo.
liseth guerrero guerrero
 
AulaClic y AulaFacil
AulaClic y AulaFacilAulaClic y AulaFacil
AulaClic y AulaFacil
liseth guerrero guerrero
 
Tecnologia e informatica.
Tecnologia e informatica.Tecnologia e informatica.
Tecnologia e informatica.
Luisa Maria Vargas Santamaria
 
Blog y wiki
Blog y wikiBlog y wiki
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
Luisa Maria Vargas Santamaria
 
Tecnologia e informatica
Tecnologia e informaticaTecnologia e informatica
Tecnologia e informatica
Luisa Maria Vargas Santamaria
 
Portapales aulaclic y aulafacil
Portapales aulaclic y aulafacilPortapales aulaclic y aulafacil
Portapales aulaclic y aulafacil
karenandreacaro_255
 
Que es una red informatica
Que es una red informaticaQue es una red informatica
Que es una red informatica
gloria cuadrado
 

Destacado (20)

La caza-del-tesoro
La caza-del-tesoroLa caza-del-tesoro
La caza-del-tesoro
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Programas de aulaclic y programa para bajar un sitio de internet
Programas de aulaclic y programa para bajar un sitio de internetProgramas de aulaclic y programa para bajar un sitio de internet
Programas de aulaclic y programa para bajar un sitio de internet
 
herramientas
herramientasherramientas
herramientas
 
Grupo 5 tics
Grupo 5 tics Grupo 5 tics
Grupo 5 tics
 
Aprende a diseñar con Power Point
Aprende a diseñar con Power PointAprende a diseñar con Power Point
Aprende a diseñar con Power Point
 
DIAPOSITIVAS DE INFORMATICA
DIAPOSITIVAS DE INFORMATICA DIAPOSITIVAS DE INFORMATICA
DIAPOSITIVAS DE INFORMATICA
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Aula clic
Aula clicAula clic
Aula clic
 
Origen y evolucion del internet
Origen y evolucion del internetOrigen y evolucion del internet
Origen y evolucion del internet
 
Diapositivas: Blog VS Wiki
Diapositivas: Blog VS WikiDiapositivas: Blog VS Wiki
Diapositivas: Blog VS Wiki
 
Revelados
ReveladosRevelados
Revelados
 
Herramientas de dibujo.
Herramientas de dibujo.Herramientas de dibujo.
Herramientas de dibujo.
 
AulaClic y AulaFacil
AulaClic y AulaFacilAulaClic y AulaFacil
AulaClic y AulaFacil
 
Tecnologia e informatica.
Tecnologia e informatica.Tecnologia e informatica.
Tecnologia e informatica.
 
Blog y wiki
Blog y wikiBlog y wiki
Blog y wiki
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Tecnologia e informatica
Tecnologia e informaticaTecnologia e informatica
Tecnologia e informatica
 
Portapales aulaclic y aulafacil
Portapales aulaclic y aulafacilPortapales aulaclic y aulafacil
Portapales aulaclic y aulafacil
 
Que es una red informatica
Que es una red informaticaQue es una red informatica
Que es una red informatica
 

Similar a Delitos Informáticos Enslap 2016

Seguridad infromatica
Seguridad infromaticaSeguridad infromatica
Seguridad infromatica
CamiloMorenoMorales
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
pauara1997
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
mairajulianalavarezvargas
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
lauradaniela_
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
INGRIDFIORELLA
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
INGRIDFIORELLA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
gloria cuadrado
 
Legislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básicoLegislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básico
Claudio Alberto Moreno López
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
santiago cisneros
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
angieflower
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
gcsanguinettisnt
 
Ley 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalaLey 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalazabala98
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
KevinGomez99
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
Alejandro Castaño
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jazbleidy Oliiveros
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Tecnologiaa
TecnologiaaTecnologiaa
Tecnologiaa
yyeeiimmyy
 

Similar a Delitos Informáticos Enslap 2016 (20)

Seguridad infromatica
Seguridad infromaticaSeguridad infromatica
Seguridad infromatica
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básicoLegislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básico
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Ley 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalaLey 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabala
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Tecnologiaa
TecnologiaaTecnologiaa
Tecnologiaa
 

Último

Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
perezducasaarmando
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 

Último (20)

Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 

Delitos Informáticos Enslap 2016

  • 1. DELITOS INFORMATICOS Los delitos informáticos son una mala utilización de la herramienta Internet. Es decir que implica actividades criminales tales como: hurtos, fraudes, falsificaciones, estafa, sabotaje, etc. Los delitos informáticos también llamados delitos cibernéticos, delitos electrónicos, delitos relacionados con el ordenador, compueter relate crimes, etc. Se han definido por la organización para cooperación económica y desarrollo como: ´´Cualquier conducta ilegal, no ética o no autorizada que involucre el procesamiento automatizado de datos y/o transmisión de datos.´´ En esta definición podemos encontrar elementos de valoración ética que son trascendentes para el derecho LA LEY COLOMBIANA QUE CASTIGA LOS DELITOS INFORMATICOS La ley 1273 de 2009 creo nuevos tipos penales relacionados con delitos informáticos y la protección de la información y los datos con penas de prisión de hasta 120 meses y multas de 1500 salarios mínimos legales mensuales vigentes. El 5 de enero de 2009, el congreso de la Republica de Colombia promulgo La ley 1273 ´´por medio del cual se modifica el código penal, se crea un nuevo bien jurídico tutelado´´ denominado ´´ de la protección de la información y las comunicaciones, entre otras disponibles.´´ ALGUNOS DELITOS INFORMÁTICOS SON: 1. Acceso abusivo de un sistema informático. 2. Obstaculización ilegitima del sistema o red de telecomunicación. 3. Interceptación de datos informáticos. 4. Daño informático. 5. Uso de Software malicioso. 6. Violación de datos personales. 7. Suplantación de sitios web para capturar datos personales. 8. Hurto por medio de información y semejantes. 9. Transferencia no consentida de archivos. 10.Pornografía infantil. 11.Violación a los derechos de autor.