SlideShare una empresa de Scribd logo
¿Qué son los delitos
informáticos?
Los actos dirigidos contra la
confidencialidad, la integridad y
la disponibilidad de los
sistemas informáticos, redes y
datos informáticos, así como el
abuso de dichos sistemas,
redes y datos.
Lina Vanessa Pinzón Contreras
10-02
2016
NECESIDAD DE FORMACION AL
RESPECTO:
Todas las personas que tienen
acceso al internet tienen la
necesidad de aprender y
practicar algunas
recomendaciones de
manera segura para tener
un buen acceso a internet.
Las personas deben saber las
consecuencias del mal uso
del internet, para que no
sean victimas de estas
redes.
Tambien los resultados que trae ser
complice de estos delitos es
muy grave y trae grandes
penas.
CONSEJOS Y
RECOMENDACIONES:
-No compartir con otras personas la
clave de seguridad para
acceder a páginas webs
para evitar que pueda ser
suplantado por otra
persona.
¡DELITOS INFORMATICOS!
-No aceptar ni divulgar los sitios
virtuales que promueven la
autodestrucción, la xenofobia, la
exclusión, la pornografía de
menores, la trata de personas, la
intolerancia o cualquier actividad al
margen de la ley.
-Denunciar las páginas que
cometan delitos informáticos.
-Tener cuidado con las personas
que se conozcan por el ambiente
tecnológico y no dar información
personal.
-.Aprender a reconocer las páginas
seguras, para no caer en trampas.
- No guardar contraseñas en
computadores públicos para evitar
las estafas y el robo de la
identificación.
ALGNUNOS DELITOS
INFORMATICOS:
-Artículo 269A: ACCESO
ABUSIVO A UN SISTEMA
INFORMÁTICO. El que, sin
autorización o por fuera de
lo acordado.
- Artículo 269B:
OBSTACULIZACIÓN
ILEGÍTIMA DE SISTEMA
INFORMÁTICO O RED DE
TELECOMUNICACIÓN. El
que, sin estar facultado
para ello.
- Artículo 269C:
INTERCEPTACIÓN DE
DATOS INFORMÁTICOS.
El que, sin orden judicial
previa.
- Artículo 269D: DAÑO
INFORMÁTICO. El que, sin
estar facultado para ello.
- Artículo 269E: USO DE
SOFTWARE MALICIOSO.
El que, sin estar facultado
para ello.
- Artículo 269F: VIOLACIÓN DE
DATOS PERSONALES. El que, sin
estar facultado para ello.
- Artículo 269G: SUPLANTACIÓN
DE SITIOS WEB PARA
CAPTURAR DATOS
PERSONALES. El que con objeto
ilícito y sin estar facultado para ello.
-ARTíCULO 269H:
CIRCUNSTANCIAS DE
AGRAVACiÓN PUNITIVA.
- ARTíCULO 2691: HURTO POR
MEDIOS INFORMÁTICOS y
SEMEJANTES: El que, superando
medidas de seguridad informáticas.
ARTíCULO 269J:
TRANSFERENCIA NO
CONSENTIDA DE ACTIVOS: El
que, con ánimo de lucro y
valiéndose de alguna manipulación
informática o artificio semejante,
LEY COLOMBIANA SOBRE
LOS DELITOS
INFORMATICOS:
“La Ley 1273 de 2009 creó
nuevos tipos penales
relacionados con delitos
informáticos y la protección de la
información y de los datos con
penas de prisión de hasta 120
meses y multas de hasta 1500
salarios mínimos legales
mensuales vigentes”
El 5 de enero de 2009, el
Congreso de la República de
Colombia promulgó la Ley 1273
“Por medio del cual se modifica
el Código Penal, se crea un
nuevo bien jurídico tutelado –
denominado “De la Protección
de la información y de los datos”-
y se preservan integralmente los
sistemas que utilicen las
tecnologías de la información y
las comunicaciones, entre otras

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Karol Mendez
 
Mapa mental de tecnologia
Mapa mental de tecnologiaMapa mental de tecnologia
Mapa mental de tecnologia
Antonio Tremont
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
valentina blanco
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
eddy097
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
wendytorrestrabajos
 
delitos informaticos-semana 5 (tarea)
delitos informaticos-semana 5 (tarea) delitos informaticos-semana 5 (tarea)
delitos informaticos-semana 5 (tarea)
Heidy Catherin Rodriguez Almanza
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
Sergio Peña
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 
Delitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios ValenciaDelitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios Valencia
wilsonriosv
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
Guillermo Andre Maquera Guzman
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
Liz Vargas Ortigozo
 
Exposicion
ExposicionExposicion
Exposicion
Liliana A. Aquino
 
Samy
SamySamy
Erika folleto
Erika folletoErika folleto

La actualidad más candente (16)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Mapa mental de tecnologia
Mapa mental de tecnologiaMapa mental de tecnologia
Mapa mental de tecnologia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
delitos informaticos-semana 5 (tarea)
delitos informaticos-semana 5 (tarea) delitos informaticos-semana 5 (tarea)
delitos informaticos-semana 5 (tarea)
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Delitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios ValenciaDelitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios Valencia
 
Practica # 3
Practica # 3Practica # 3
Practica # 3
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Exposicion
ExposicionExposicion
Exposicion
 
Samy
SamySamy
Samy
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Erika folleto
Erika folletoErika folleto
Erika folleto
 

Destacado

BM Training Bangalore
BM Training BangaloreBM Training Bangalore
BM Training Bangalore
Brillmindz Technology pvt ltd
 
Curriculum Vitae-Anca5
Curriculum Vitae-Anca5Curriculum Vitae-Anca5
Curriculum Vitae-Anca5Anka Manwani
 
Bus30104 intro to biz assignment business plan sept 2015
Bus30104 intro to biz assignment   business plan sept 2015Bus30104 intro to biz assignment   business plan sept 2015
Bus30104 intro to biz assignment business plan sept 2015
Thomas Ting
 
Dive into SObjectizer 5.5. Ninth Part: Message Chains
Dive into SObjectizer 5.5. Ninth Part: Message ChainsDive into SObjectizer 5.5. Ninth Part: Message Chains
Dive into SObjectizer 5.5. Ninth Part: Message Chains
Yauheni Akhotnikau
 
AMG group products 2011
AMG group products 2011AMG group products 2011
AMG group products 2011
beerguy
 
Bitacora Económica Febrero 2016
Bitacora Económica Febrero 2016Bitacora Económica Febrero 2016
Bitacora Económica Febrero 2016
Fenalco Antioquia
 
La obligacion tributaria
La obligacion tributariaLa obligacion tributaria
La obligacion tributaria
YOSIP ABRAHAM VILLALOBOS RENGIFO
 
Performance tuning for software raid6 driver in linux
Performance tuning for software raid6 driver in linuxPerformance tuning for software raid6 driver in linux
Performance tuning for software raid6 driver in linux
Sameeksha Makhijani
 
Vadītāju slēgumi
Vadītāju slēgumiVadītāju slēgumi
Vadītāju slēgumi
Daina Birkenbauma
 
Strobe estudios observacionales revision
Strobe estudios observacionales revisionStrobe estudios observacionales revision
Strobe estudios observacionales revision
Eduardo Sandoval
 
Grupo de informatica2
Grupo de informatica2Grupo de informatica2
Grupo de informatica2
carola033
 
Produccion y desarrollo sustentable
Produccion y desarrollo sustentableProduccion y desarrollo sustentable
Produccion y desarrollo sustentable
Fercho4114
 

Destacado (14)

BM Training Bangalore
BM Training BangaloreBM Training Bangalore
BM Training Bangalore
 
Curriculum Vitae-Anca5
Curriculum Vitae-Anca5Curriculum Vitae-Anca5
Curriculum Vitae-Anca5
 
Bus30104 intro to biz assignment business plan sept 2015
Bus30104 intro to biz assignment   business plan sept 2015Bus30104 intro to biz assignment   business plan sept 2015
Bus30104 intro to biz assignment business plan sept 2015
 
Dive into SObjectizer 5.5. Ninth Part: Message Chains
Dive into SObjectizer 5.5. Ninth Part: Message ChainsDive into SObjectizer 5.5. Ninth Part: Message Chains
Dive into SObjectizer 5.5. Ninth Part: Message Chains
 
AMG group products 2011
AMG group products 2011AMG group products 2011
AMG group products 2011
 
Bitacora Económica Febrero 2016
Bitacora Económica Febrero 2016Bitacora Económica Febrero 2016
Bitacora Económica Febrero 2016
 
La obligacion tributaria
La obligacion tributariaLa obligacion tributaria
La obligacion tributaria
 
Performance tuning for software raid6 driver in linux
Performance tuning for software raid6 driver in linuxPerformance tuning for software raid6 driver in linux
Performance tuning for software raid6 driver in linux
 
Vadītāju slēgumi
Vadītāju slēgumiVadītāju slēgumi
Vadītāju slēgumi
 
Strobe estudios observacionales revision
Strobe estudios observacionales revisionStrobe estudios observacionales revision
Strobe estudios observacionales revision
 
Grupo de informatica2
Grupo de informatica2Grupo de informatica2
Grupo de informatica2
 
Produccion y desarrollo sustentable
Produccion y desarrollo sustentableProduccion y desarrollo sustentable
Produccion y desarrollo sustentable
 
Unofficial Transcript
Unofficial TranscriptUnofficial Transcript
Unofficial Transcript
 
TM Resume
TM ResumeTM Resume
TM Resume
 

Similar a Folleto 2

Tipos de delitos
Tipos de delitosTipos de delitos
Tipos de delitos
alejandracely
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Milagros Piñeros Borda
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Leidy Amanda Tenza Chaparro
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Revista Delitos Informáticos
Revista Delitos InformáticosRevista Delitos Informáticos
Revista Delitos Informáticos
Laura Capera
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perúJessica Torvisco
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
Lorenacha18
 
Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d
luisa fenanda
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Luis Ayala
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
EfrainMelgarejoEscal2
 
Seguridad
SeguridadSeguridad
Seguridad
Yulder Bermeo
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdf
luisa fenanda
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
KeibisVargasCibrian
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptx
carlos duran
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
MariestherRodriguez
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de... "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de...
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
AlejandroVelasquez63520
 
Delitos informatico1
Delitos informatico1Delitos informatico1
Delitos informatico1
yeni piraneque
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
yeni piraneque
 

Similar a Folleto 2 (20)

Tipos de delitos
Tipos de delitosTipos de delitos
Tipos de delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Revista Delitos Informáticos
Revista Delitos InformáticosRevista Delitos Informáticos
Revista Delitos Informáticos
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perú
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d
 
Rose
RoseRose
Rose
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
Seguridad
SeguridadSeguridad
Seguridad
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdf
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptx
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de... "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de...
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 
Delitos informatico1
Delitos informatico1Delitos informatico1
Delitos informatico1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 

Último

Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
edwinchiri2
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 

Último (14)

Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 

Folleto 2

  • 1. ¿Qué son los delitos informáticos? Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos. Lina Vanessa Pinzón Contreras 10-02 2016 NECESIDAD DE FORMACION AL RESPECTO: Todas las personas que tienen acceso al internet tienen la necesidad de aprender y practicar algunas recomendaciones de manera segura para tener un buen acceso a internet. Las personas deben saber las consecuencias del mal uso del internet, para que no sean victimas de estas redes. Tambien los resultados que trae ser complice de estos delitos es muy grave y trae grandes penas. CONSEJOS Y RECOMENDACIONES: -No compartir con otras personas la clave de seguridad para acceder a páginas webs para evitar que pueda ser suplantado por otra persona. ¡DELITOS INFORMATICOS! -No aceptar ni divulgar los sitios virtuales que promueven la autodestrucción, la xenofobia, la exclusión, la pornografía de menores, la trata de personas, la intolerancia o cualquier actividad al margen de la ley. -Denunciar las páginas que cometan delitos informáticos. -Tener cuidado con las personas que se conozcan por el ambiente tecnológico y no dar información personal. -.Aprender a reconocer las páginas seguras, para no caer en trampas. - No guardar contraseñas en computadores públicos para evitar las estafas y el robo de la identificación.
  • 2. ALGNUNOS DELITOS INFORMATICOS: -Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado. - Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello. - Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa. - Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello. - Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello. - Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello. - Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello. -ARTíCULO 269H: CIRCUNSTANCIAS DE AGRAVACiÓN PUNITIVA. - ARTíCULO 2691: HURTO POR MEDIOS INFORMÁTICOS y SEMEJANTES: El que, superando medidas de seguridad informáticas. ARTíCULO 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS: El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, LEY COLOMBIANA SOBRE LOS DELITOS INFORMATICOS: “La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes” El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras