SlideShare una empresa de Scribd logo
1 de 3
Colombia actualizo su código penal para incorporar y definir una
nueva serie de delitos entorno a la violencia de la conficiedalidad,
la integridad y la disponibilidad de los datos y de los sistemas
informáticos . Hasta el momento, las personas que eran
sorprendidas cometiendo este tipo de crímenes debían ser
procesados por delitos genéricos.

De acuerdo con los gestores de la iniciativa, los ajustes realizados a
la regulación permitirán que el ordenamiento colombiano se sume
a las políticas penales globalizadas en materia del combate frontal
contra la llamada criminalidad en el ciberespacio

En Colombia se esta penalizando desde el 2008 delitos informáticos
estos se desarrollaron cuando se aumento la compra de
computadores y el acceso a internet dándoles como penalización
dinero como el pago de salarios mínimos y hasta la cárcel

Algunos de estos delitos son penalizados en Colombia:

   1. Acceso abusivo a un sistema informático: es cuando personas
      toman el acceso a un sistema informático por medio de virus
   2. Interceptación de datos informáticos: es cuando toman
      ilegalmente la información de los programas y los datos
      personales e informáticos
   3. Daño informático: es cuando personas dañan con virus
      programas y datos



Yahir Garcia Duque
4. Uso de software o programas maliciosos: es cuando usan
      programas para dañar los equipos
   5. Violación de datos personales
   6. Suplantación de sitios web para capturar datos personales




Yahir Garcia Duque
GUIA DE LOS DELITOS INFORMATICOS MAS MAS COMUNES

1 QUE ES? Con la aparición de la sociedad de la informática y de l a internet, han surgido nuevos
delitos y nuevas formas de comicion del delito tradicional, no sol.o atravez de internet sino
mediante la utilización de las tecnologías y de la informática. Internet es la red informáticas de
difucion de información y contenidos por antonomasia pero no todos los contenidos se pueden
divulgar libremente. Existen contenidos cuya divulgación constituyen per ser un delito. Perseguir
al delicuente en estos casos no es tarea fácil. Las conductas delictivas que se cometen con mas
frecuencia a través de internet tiene que ver sobre todo con los siguientes aspectos:

           Menores
           Amenazas, calubnias e injurias
           Estsfas atraves del comecio electronco
            V ulneracion de derechos de propiedad intelectual e industrial
           Accesos a datos reservados de carácter personal
           Accesos a datos reservados de carácter personal
           Acceso a secretos de empresa
           Daños en sistemas informaticos
           Ventas de productos prohibidos a través de internet
           La apología del terrorismo y la xenofobia

           El codigo penal de 1995 ha llenado las lagunas que existían hasta el momento, e
           intenta dar una respuesta




Yahir Garcia Duque

Más contenido relacionado

La actualidad más candente

Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
Delictes20
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
christian_bena
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
Nathy Ta
 

La actualidad más candente (16)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Destacado

Problemas de caminos y contaminación
Problemas de caminos y contaminaciónProblemas de caminos y contaminación
Problemas de caminos y contaminación
sabueso95
 
Módulo 6. Administración del Centro Quirúrgico
Módulo 6. Administración del Centro QuirúrgicoMódulo 6. Administración del Centro Quirúrgico
Módulo 6. Administración del Centro Quirúrgico
magdalenadamonte
 
Presentación griego mari y sandra
Presentación griego mari y sandraPresentación griego mari y sandra
Presentación griego mari y sandra
marimaris17
 
Literatura mexicana e iberoamericana. Santillana
Literatura mexicana e iberoamericana. SantillanaLiteratura mexicana e iberoamericana. Santillana
Literatura mexicana e iberoamericana. Santillana
Bertha Vega
 
Trabajo infantil
Trabajo infantilTrabajo infantil
Trabajo infantil
veroesandi
 
Company Appstore Suite
Company Appstore SuiteCompany Appstore Suite
Company Appstore Suite
THIS IS! Digital Media Group GmbH
 

Destacado (20)

Marathon Resultate
Marathon ResultateMarathon Resultate
Marathon Resultate
 
Seminario 2 MASTER US
Seminario 2 MASTER USSeminario 2 MASTER US
Seminario 2 MASTER US
 
Problemas de caminos y contaminación
Problemas de caminos y contaminaciónProblemas de caminos y contaminación
Problemas de caminos y contaminación
 
computacion
computacioncomputacion
computacion
 
Módulo 6. Administración del Centro Quirúrgico
Módulo 6. Administración del Centro QuirúrgicoMódulo 6. Administración del Centro Quirúrgico
Módulo 6. Administración del Centro Quirúrgico
 
Presentación griego mari y sandra
Presentación griego mari y sandraPresentación griego mari y sandra
Presentación griego mari y sandra
 
Steuern und Crowdfunding
Steuern und CrowdfundingSteuern und Crowdfunding
Steuern und Crowdfunding
 
Símbolos patrios del Perú
Símbolos patrios del PerúSímbolos patrios del Perú
Símbolos patrios del Perú
 
Eje tematico 2
Eje tematico 2Eje tematico 2
Eje tematico 2
 
Presentacion liderazgo
Presentacion liderazgoPresentacion liderazgo
Presentacion liderazgo
 
Marketing beauty life
Marketing beauty lifeMarketing beauty life
Marketing beauty life
 
L
LL
L
 
Literatura mexicana e iberoamericana. Santillana
Literatura mexicana e iberoamericana. SantillanaLiteratura mexicana e iberoamericana. Santillana
Literatura mexicana e iberoamericana. Santillana
 
Trabajo infantil
Trabajo infantilTrabajo infantil
Trabajo infantil
 
Nuevo testamento
Nuevo testamentoNuevo testamento
Nuevo testamento
 
MoBrabus Deutsch
MoBrabus DeutschMoBrabus Deutsch
MoBrabus Deutsch
 
Prueba ciudad
Prueba ciudadPrueba ciudad
Prueba ciudad
 
Conveno
ConvenoConveno
Conveno
 
Company Appstore Suite
Company Appstore SuiteCompany Appstore Suite
Company Appstore Suite
 
Nuevas oportunidades para el desarrollo de refrigerantes magneticos: compos...
Nuevas oportunidades para el desarrollo de refrigerantes magneticos: compos...Nuevas oportunidades para el desarrollo de refrigerantes magneticos: compos...
Nuevas oportunidades para el desarrollo de refrigerantes magneticos: compos...
 

Similar a Nuevo documento de microsoft office word

Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
Alexis1825
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
diomarramirez
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
lbv021974
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
valentinabarrero
 

Similar a Nuevo documento de microsoft office word (20)

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Trabajo
TrabajoTrabajo
Trabajo
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
INformáticaIIISumativa4 [Autoguardado].pptx
INformáticaIIISumativa4 [Autoguardado].pptxINformáticaIIISumativa4 [Autoguardado].pptx
INformáticaIIISumativa4 [Autoguardado].pptx
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de yair34

Projectofinvestigation 120905091209-phpapp01
Projectofinvestigation 120905091209-phpapp01Projectofinvestigation 120905091209-phpapp01
Projectofinvestigation 120905091209-phpapp01
yair34
 
Projectofinvestigation 120905091209-phpapp01
Projectofinvestigation 120905091209-phpapp01Projectofinvestigation 120905091209-phpapp01
Projectofinvestigation 120905091209-phpapp01
yair34
 
Project of investigation
Project of investigationProject of investigation
Project of investigation
yair34
 
Jeison
JeisonJeison
Jeison
yair34
 
Jeison
JeisonJeison
Jeison
yair34
 
Presentación1
Presentación1Presentación1
Presentación1
yair34
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
yair34
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
yair34
 
Nuevo documento de microsoft office word (4)
Nuevo documento de microsoft office word (4)Nuevo documento de microsoft office word (4)
Nuevo documento de microsoft office word (4)
yair34
 

Más de yair34 (9)

Projectofinvestigation 120905091209-phpapp01
Projectofinvestigation 120905091209-phpapp01Projectofinvestigation 120905091209-phpapp01
Projectofinvestigation 120905091209-phpapp01
 
Projectofinvestigation 120905091209-phpapp01
Projectofinvestigation 120905091209-phpapp01Projectofinvestigation 120905091209-phpapp01
Projectofinvestigation 120905091209-phpapp01
 
Project of investigation
Project of investigationProject of investigation
Project of investigation
 
Jeison
JeisonJeison
Jeison
 
Jeison
JeisonJeison
Jeison
 
Presentación1
Presentación1Presentación1
Presentación1
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Nuevo documento de microsoft office word (4)
Nuevo documento de microsoft office word (4)Nuevo documento de microsoft office word (4)
Nuevo documento de microsoft office word (4)
 

Nuevo documento de microsoft office word

  • 1. Colombia actualizo su código penal para incorporar y definir una nueva serie de delitos entorno a la violencia de la conficiedalidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos . Hasta el momento, las personas que eran sorprendidas cometiendo este tipo de crímenes debían ser procesados por delitos genéricos. De acuerdo con los gestores de la iniciativa, los ajustes realizados a la regulación permitirán que el ordenamiento colombiano se sume a las políticas penales globalizadas en materia del combate frontal contra la llamada criminalidad en el ciberespacio En Colombia se esta penalizando desde el 2008 delitos informáticos estos se desarrollaron cuando se aumento la compra de computadores y el acceso a internet dándoles como penalización dinero como el pago de salarios mínimos y hasta la cárcel Algunos de estos delitos son penalizados en Colombia: 1. Acceso abusivo a un sistema informático: es cuando personas toman el acceso a un sistema informático por medio de virus 2. Interceptación de datos informáticos: es cuando toman ilegalmente la información de los programas y los datos personales e informáticos 3. Daño informático: es cuando personas dañan con virus programas y datos Yahir Garcia Duque
  • 2. 4. Uso de software o programas maliciosos: es cuando usan programas para dañar los equipos 5. Violación de datos personales 6. Suplantación de sitios web para capturar datos personales Yahir Garcia Duque
  • 3. GUIA DE LOS DELITOS INFORMATICOS MAS MAS COMUNES 1 QUE ES? Con la aparición de la sociedad de la informática y de l a internet, han surgido nuevos delitos y nuevas formas de comicion del delito tradicional, no sol.o atravez de internet sino mediante la utilización de las tecnologías y de la informática. Internet es la red informáticas de difucion de información y contenidos por antonomasia pero no todos los contenidos se pueden divulgar libremente. Existen contenidos cuya divulgación constituyen per ser un delito. Perseguir al delicuente en estos casos no es tarea fácil. Las conductas delictivas que se cometen con mas frecuencia a través de internet tiene que ver sobre todo con los siguientes aspectos: Menores Amenazas, calubnias e injurias Estsfas atraves del comecio electronco V ulneracion de derechos de propiedad intelectual e industrial Accesos a datos reservados de carácter personal Accesos a datos reservados de carácter personal Acceso a secretos de empresa Daños en sistemas informaticos Ventas de productos prohibidos a través de internet La apología del terrorismo y la xenofobia El codigo penal de 1995 ha llenado las lagunas que existían hasta el momento, e intenta dar una respuesta Yahir Garcia Duque