SlideShare ist ein Scribd-Unternehmen logo
1 von 5
Colombiaactualizo su código penal para incorporar y
definir una nueva serie de delitos entorno a la violación
de la confidencialidad, la integridad y la disponibilidad
de los datos y de los sistemas informáticos hasta el
momento, las personas que eran sorprendidas
cometiendo este tipo de crímenes debían ser
procesadas por delitos genéticos.
De acuerdo con los gestores de la iniciativa, los
ajustes realizados a la regulación permitirán que “el
ordenamiento colombiano se sume a las políticas
penales globalizadas en materia del combate frontal
contra lallamada criminalidad en el ciberespacio.
Las personas de hoy en día quieren tener
computadores. ya los une están dando oportunidades
para sacar los computadores a cuotas.
-Acceso abusivo a un sistema informático.
-obstaculización ilegitimo del sistema informático o
ret de comunicaciones.

-interceptación de datos informáticos.

-daño informático.

-uso de software malicioso.

-violaciones de datos personales.

-suplantación de sitios web para capturar datos
personales.
1-¿Qué es?Con la aparición de la sociedad de la
información y de Internad, han surgido nuevos
delitos y nueva formas de comisión del delito
tradicional, no solo a través de internet sino
mediante la utilización

 De las tecnologías y de la informática. Inter
     1º17net es la red informática de difusión de
información y contenidos y contenidos por
antonomasia. Pero no todos los contenido se
pueden divulgar libremente. Existen contenidos
cuya divulgación se constituye por ser un
delito. Perseguir al delincuente en estos casos no
es tarea fácil. Las conductas delictivas que se
cometen con mas frecuencia a través de internet
tiene que ver sobre t todo con los siguientes
aspectos :
  1 ¿Qué ES? CON la aparición de la sociedad de la
  información y de internet HAN surgido NUEVOS
  DELITOS Y NUEVAS FORMAS DE DE
  COMISIONES DEL DELITO TRADICIONAL, NO
SOLO a través de internet sino mediante la utilización
  de las tecnologías y de la informática. Internet es la
  retinformática de difusión de información y contenido
  por antonomasia, pero no todos los contenidos se
  pueden divulgar libremente. Existen contenidos
  cuya divulgaron constituye per se un delito.
  Perseguir al delincuente en estos casos no es tarea
  fácil. Las conductas delictivas que se cometen con
  más frecuencia a través de internet tienen que ver
  sobre todo con los siguientes aspectos:


*MENORES
*AMENAZAS, CALUMNIAS       E INJURIAS

*ESTAFAS A TRAVES DEL COMERCIO ELECTRONICO
*VULNERACION DE DERECHOS DE PROPIEDAD
INTELECTUAL E INDUSTRIAL
*ACCESOS A DATOS RESERVADOS DE CARÁCTER
PERSONAL
*ACCESO A SECRETOS DE EMPRESA
*DAÑOS EN TEMAS INFORMATICOS
*VENTA DE PRODUCTOS PROHIVIDOS A TRAVES DE
INTERNET
*LA APOLOGIA DEL TERRORISMO Y LA XESUALIDAD
2 CONDUCTAS DELICIVAS MAS COMUNES
1: USTED compartió la vida y su intimidad con alguien que
en ese

Weitere ähnliche Inhalte

Was ist angesagt?

La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaJaennette Rossainzz
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madrizJESUS MADRIZ
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruJulissaCaballaRamos
 
EL CIBER CRIMEN EN EL PERÚ
EL CIBER CRIMEN EN EL PERÚEL CIBER CRIMEN EN EL PERÚ
EL CIBER CRIMEN EN EL PERÚgmarquina
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticosNeii C
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfMurcielagoHouse
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- PresentaciónMaryLife
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Delitos Ciberneticos
Delitos CiberneticosDelitos Ciberneticos
Delitos CiberneticosCgibran13
 

Was ist angesagt? (19)

La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
No a los delitos informaticos
No a los delitos informaticosNo a los delitos informaticos
No a los delitos informaticos
 
Cibercrimen problematica
Cibercrimen   problematicaCibercrimen   problematica
Cibercrimen problematica
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madriz
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peru
 
Diana Galindo
Diana GalindoDiana Galindo
Diana Galindo
 
EL CIBER CRIMEN EN EL PERÚ
EL CIBER CRIMEN EN EL PERÚEL CIBER CRIMEN EN EL PERÚ
EL CIBER CRIMEN EN EL PERÚ
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 
Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos Ciberneticos
Delitos CiberneticosDelitos Ciberneticos
Delitos Ciberneticos
 

Ähnlich wie Sistemas informaticos

Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordyair34
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordyair34
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordyair34
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosavilavidesy
 
Delitos
Delitos Delitos
Delitos UPT
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualFiorella Alessandra Rojas Loma
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 

Ähnlich wie Sistemas informaticos (20)

Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Folleto delitos informaticos
Folleto  delitos informaticosFolleto  delitos informaticos
Folleto delitos informaticos
 
Delitos
Delitos Delitos
Delitos
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Trabajo
TrabajoTrabajo
Trabajo
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 

Mehr von Alexis1825

Objetivos de santi gonzalez
Objetivos de santi gonzalezObjetivos de santi gonzalez
Objetivos de santi gonzalezAlexis1825
 
Conoce las enfermedades causadas por el agua
Conoce las enfermedades causadas por el aguaConoce las enfermedades causadas por el agua
Conoce las enfermedades causadas por el aguaAlexis1825
 
Lorena isabel 7e
Lorena isabel 7eLorena isabel 7e
Lorena isabel 7eAlexis1825
 
Lorena isabel 7e
Lorena isabel 7eLorena isabel 7e
Lorena isabel 7eAlexis1825
 
Lorena isabel 7e
Lorena isabel 7eLorena isabel 7e
Lorena isabel 7eAlexis1825
 
Lorena isabel 7e
Lorena isabel 7eLorena isabel 7e
Lorena isabel 7eAlexis1825
 
Marco teórico
Marco teóricoMarco teórico
Marco teóricoAlexis1825
 
Tabla de frecuencia de la variable costo
Tabla de  frecuencia de la variable costoTabla de  frecuencia de la variable costo
Tabla de frecuencia de la variable costoAlexis1825
 
Tabla de frecuencia de la variable costo
Tabla de  frecuencia de la variable costoTabla de  frecuencia de la variable costo
Tabla de frecuencia de la variable costoAlexis1825
 
Tabla de frecuencia de la variable costo
Tabla de  frecuencia de la variable costoTabla de  frecuencia de la variable costo
Tabla de frecuencia de la variable costoAlexis1825
 
Identificación
IdentificaciónIdentificación
IdentificaciónAlexis1825
 
Identificación
IdentificaciónIdentificación
IdentificaciónAlexis1825
 
Tabla de frecuencia de la variable costo
Tabla de  frecuencia de la variable costoTabla de  frecuencia de la variable costo
Tabla de frecuencia de la variable costoAlexis1825
 

Mehr von Alexis1825 (20)

Objetivos de santi gonzalez
Objetivos de santi gonzalezObjetivos de santi gonzalez
Objetivos de santi gonzalez
 
Doc1
Doc1Doc1
Doc1
 
Marco teorico
Marco teoricoMarco teorico
Marco teorico
 
29 pasos[1]
29 pasos[1]29 pasos[1]
29 pasos[1]
 
29
2929
29
 
29 pasos[1]
29 pasos[1]29 pasos[1]
29 pasos[1]
 
29
2929
29
 
Conoce las enfermedades causadas por el agua
Conoce las enfermedades causadas por el aguaConoce las enfermedades causadas por el agua
Conoce las enfermedades causadas por el agua
 
Lorena isabel 7e
Lorena isabel 7eLorena isabel 7e
Lorena isabel 7e
 
Lorena isabel 7e
Lorena isabel 7eLorena isabel 7e
Lorena isabel 7e
 
Lorena isabel 7e
Lorena isabel 7eLorena isabel 7e
Lorena isabel 7e
 
Lorena isabel 7e
Lorena isabel 7eLorena isabel 7e
Lorena isabel 7e
 
Marco teórico
Marco teóricoMarco teórico
Marco teórico
 
Tabla de frecuencia de la variable costo
Tabla de  frecuencia de la variable costoTabla de  frecuencia de la variable costo
Tabla de frecuencia de la variable costo
 
Tabla de frecuencia de la variable costo
Tabla de  frecuencia de la variable costoTabla de  frecuencia de la variable costo
Tabla de frecuencia de la variable costo
 
Tabla de frecuencia de la variable costo
Tabla de  frecuencia de la variable costoTabla de  frecuencia de la variable costo
Tabla de frecuencia de la variable costo
 
2id
2id2id
2id
 
Identificación
IdentificaciónIdentificación
Identificación
 
Identificación
IdentificaciónIdentificación
Identificación
 
Tabla de frecuencia de la variable costo
Tabla de  frecuencia de la variable costoTabla de  frecuencia de la variable costo
Tabla de frecuencia de la variable costo
 

Sistemas informaticos

  • 1. Colombiaactualizo su código penal para incorporar y definir una nueva serie de delitos entorno a la violación de la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos hasta el momento, las personas que eran sorprendidas cometiendo este tipo de crímenes debían ser procesadas por delitos genéticos. De acuerdo con los gestores de la iniciativa, los ajustes realizados a la regulación permitirán que “el ordenamiento colombiano se sume a las políticas penales globalizadas en materia del combate frontal contra lallamada criminalidad en el ciberespacio. Las personas de hoy en día quieren tener computadores. ya los une están dando oportunidades para sacar los computadores a cuotas.
  • 2. -Acceso abusivo a un sistema informático. -obstaculización ilegitimo del sistema informático o ret de comunicaciones. -interceptación de datos informáticos. -daño informático. -uso de software malicioso. -violaciones de datos personales. -suplantación de sitios web para capturar datos personales.
  • 3. 1-¿Qué es?Con la aparición de la sociedad de la información y de Internad, han surgido nuevos delitos y nueva formas de comisión del delito tradicional, no solo a través de internet sino mediante la utilización De las tecnologías y de la informática. Inter 1º17net es la red informática de difusión de información y contenidos y contenidos por antonomasia. Pero no todos los contenido se pueden divulgar libremente. Existen contenidos cuya divulgación se constituye por ser un delito. Perseguir al delincuente en estos casos no es tarea fácil. Las conductas delictivas que se cometen con mas frecuencia a través de internet tiene que ver sobre t todo con los siguientes aspectos : 1 ¿Qué ES? CON la aparición de la sociedad de la información y de internet HAN surgido NUEVOS DELITOS Y NUEVAS FORMAS DE DE COMISIONES DEL DELITO TRADICIONAL, NO
  • 4. SOLO a través de internet sino mediante la utilización de las tecnologías y de la informática. Internet es la retinformática de difusión de información y contenido por antonomasia, pero no todos los contenidos se pueden divulgar libremente. Existen contenidos cuya divulgaron constituye per se un delito. Perseguir al delincuente en estos casos no es tarea fácil. Las conductas delictivas que se cometen con más frecuencia a través de internet tienen que ver sobre todo con los siguientes aspectos: *MENORES *AMENAZAS, CALUMNIAS E INJURIAS *ESTAFAS A TRAVES DEL COMERCIO ELECTRONICO *VULNERACION DE DERECHOS DE PROPIEDAD INTELECTUAL E INDUSTRIAL *ACCESOS A DATOS RESERVADOS DE CARÁCTER PERSONAL *ACCESO A SECRETOS DE EMPRESA *DAÑOS EN TEMAS INFORMATICOS *VENTA DE PRODUCTOS PROHIVIDOS A TRAVES DE INTERNET *LA APOLOGIA DEL TERRORISMO Y LA XESUALIDAD
  • 5. 2 CONDUCTAS DELICIVAS MAS COMUNES 1: USTED compartió la vida y su intimidad con alguien que en ese