SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Downloaden Sie, um offline zu lesen
LEY COLOMBIANA QUE
CASTIGA LOS DELITOS
INFOTMATICOS
La ley 12734n 2009 creó nuevos
tipos penales relacionados con
delitos informáticos y la
protección de la información y
de los delitos con penas de
hasta 120 meses y multas de
1500 salarios mínimos legales
mensuales vigentes.
 Ataques que se producen contra el
derecho a la intimidad.
 Infracciones a la propiedad
intelectual a través de la protección
de los derechos de autor
 Falsedades
 Sabotajes Informáticos
 Fraudes Informáticos
Que son delitos
informáticos?
Son todos aquellos actos que permiten la comisión
de agravios, daños o perjuicios en contra de las
personas, grupos de ellas, entidades o instituciones
y que por lo general son ejecutados por medio del
uso de las computadoras y a través del mundo
virtual del internet.
Son aquellas conductas delictuales en las que se
ataca bienes informáticos en si mismo, no como
medio, como ser el daño del Software por la
intromisión de un virus, o accediendo sin
autorización a una PC, o la piratería (copia ilegal)
de Software, pero no robando o dañando el
Hardware.
Delitos
Informáticos
Tecnologia
Nombre: Laura Valentina Rivera Pulido
Grado: 10-03
Código: 30
E.N.S.L.A.P
2016
Tipos de delitos
informáticos
Otros tipos de
delitos informáticos
 Amenazas
 Calumnias a
injurias
 Pornografía
infantil

Weitere ähnliche Inhalte

Was ist angesagt?

Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaLismary Martinez
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresEliezerGarcia15
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticasabrinaayelengomez
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertidoadrianasimancas1
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAbel
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAbel
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividadesadrianasimancas1
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informaticassuser76f84a
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_informacióndnoriega0409
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 

Was ist angesagt? (20)

Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDF
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
 
Reina blanco
Reina blancoReina blanco
Reina blanco
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 

Andere mochten auch (20)

Blog y wiki
Blog y wikiBlog y wiki
Blog y wiki
 
Herramientas de dibujo word valentina
Herramientas de dibujo word valentinaHerramientas de dibujo word valentina
Herramientas de dibujo word valentina
 
Google
GoogleGoogle
Google
 
Cursos gratis
Cursos gratisCursos gratis
Cursos gratis
 
Wiki blogg
Wiki bloggWiki blogg
Wiki blogg
 
Google
GoogleGoogle
Google
 
Blogger y wiki
Blogger y wikiBlogger y wiki
Blogger y wiki
 
Redes Informaticas 2
Redes Informaticas 2Redes Informaticas 2
Redes Informaticas 2
 
AULAFACIL Y AULACLIC
AULAFACIL Y AULACLICAULAFACIL Y AULACLIC
AULAFACIL Y AULACLIC
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Aulaclic y Aulafacil
Aulaclic y AulafacilAulaclic y Aulafacil
Aulaclic y Aulafacil
 
Cada final un nuevo amanecer
Cada final un nuevo amanecerCada final un nuevo amanecer
Cada final un nuevo amanecer
 
Dianny
DiannyDianny
Dianny
 
Cada final es un nuevo comienzo
Cada final es un nuevo comienzoCada final es un nuevo comienzo
Cada final es un nuevo comienzo
 
Navegador-buscador Google
Navegador-buscador GoogleNavegador-buscador Google
Navegador-buscador Google
 
6.taller practico-nic2-1
6.taller practico-nic2-16.taller practico-nic2-1
6.taller practico-nic2-1
 
Red informatica
Red informaticaRed informatica
Red informatica
 
GOOGLE: HERRAMIENTAS Y BUSCADORES
GOOGLE: HERRAMIENTAS Y BUSCADORESGOOGLE: HERRAMIENTAS Y BUSCADORES
GOOGLE: HERRAMIENTAS Y BUSCADORES
 
Diferencias de wiki y blog
Diferencias de wiki y blogDiferencias de wiki y blog
Diferencias de wiki y blog
 
Cada final es un nuevo amanecer
Cada final es un nuevo amanecerCada final es un nuevo amanecer
Cada final es un nuevo amanecer
 

Ähnlich wie Tecnologia folleto vale (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 1005 pdf
Delitos informaticos 1005 pdfDelitos informaticos 1005 pdf
Delitos informaticos 1005 pdf
 
los Delitos informáticos de Internet
los Delitos informáticos de Internet los Delitos informáticos de Internet
los Delitos informáticos de Internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 1005
Delitos informaticos 1005Delitos informaticos 1005
Delitos informaticos 1005
 
Delitos natalia
Delitos nataliaDelitos natalia
Delitos natalia
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Delitos natalia
Delitos nataliaDelitos natalia
Delitos natalia
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Tecnologia folleto vale

  • 1. LEY COLOMBIANA QUE CASTIGA LOS DELITOS INFOTMATICOS La ley 12734n 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los delitos con penas de hasta 120 meses y multas de 1500 salarios mínimos legales mensuales vigentes.  Ataques que se producen contra el derecho a la intimidad.  Infracciones a la propiedad intelectual a través de la protección de los derechos de autor  Falsedades  Sabotajes Informáticos  Fraudes Informáticos Que son delitos informáticos? Son todos aquellos actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual del internet. Son aquellas conductas delictuales en las que se ataca bienes informáticos en si mismo, no como medio, como ser el daño del Software por la intromisión de un virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de Software, pero no robando o dañando el Hardware. Delitos Informáticos Tecnologia Nombre: Laura Valentina Rivera Pulido Grado: 10-03 Código: 30 E.N.S.L.A.P 2016 Tipos de delitos informáticos Otros tipos de delitos informáticos  Amenazas  Calumnias a injurias  Pornografía infantil