SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Colombia actualizo su código penal para incorporar y definir una
nueva serie de delitos entorno a la violencia de la conficiedalidad,
la integridad y la disponibilidad de los datos y de los sistemas
informáticos . Hasta el momento, las personas que eran
sorprendidas cometiendo este tipo de crímenes debían ser
procesados por delitos genéricos.

De acuerdo con los gestores de la iniciativa, los ajustes realizados a
la regulación permitirán que el ordenamiento colombiano se sume
a las políticas penales globalizadas en materia del combate frontal
contra la llamada criminalidad en el ciberespacio

En Colombia se esta penalizando desde el 2008 delitos informáticos
estos se desarrollaron cuando se aumento la compra de
computadores y el acceso a internet dándoles como penalización
dinero como el pago de salarios mínimos y hasta la cárcel

Algunos de estos delitos son penalizados en Colombia:

   1. Acceso abusivo a un sistema informático: es cuando personas
      toman el acceso a un sistema informático por medio de virus
   2. Interceptación de datos informáticos: es cuando toman
      ilegalmente la información de los programas y los datos
      personales e informáticos
   3. Daño informático: es cuando personas dañan con virus
      programas y datos



Yahir Garcia Duque
4. Uso de software o programas maliciosos: es cuando usan
      programas para dañar los equipos
   5. Violación de datos personales
   6. Suplantación de sitios web para capturar datos personales




Yahir Garcia Duque
GUIA DE LOS DELITOS INFORMATICOS MAS MAS COMUNES

1 QUE ES? Con la aparición de la sociedad de la informática y de l a internet, han surgido nuevos
delitos y nuevas formas de comicion del delito tradicional, no sol.o atravez de internet sino
mediante la utilización de las tecnologías y de la informática. Internet es la red informáticas de
difucion de información y contenidos por antonomasia pero no todos los contenidos se pueden
divulgar libremente. Existen contenidos cuya divulgación constituyen per ser un delito. Perseguir
al delicuente en estos casos no es tarea fácil. Las conductas delictivas que se cometen con mas
frecuencia a través de internet tiene que ver sobre todo con los siguientes aspectos:

           Menores
           Amenazas, calubnias e injurias
           Estsfas atraves del comecio electronco
            V ulneracion de derechos de propiedad intelectual e industrial
           Accesos a datos reservados de carácter personal
           Accesos a datos reservados de carácter personal
           Acceso a secretos de empresa
           Daños en sistemas informaticos
           Ventas de productos prohibidos a través de internet
           La apología del terrorismo y la xenofobia

           El codigo penal de 1995 ha llenado las lagunas que existían hasta el momento, e
           intenta dar una respuesta




Yahir Garcia Duque

Weitere ähnliche Inhalte

Was ist angesagt?

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLuis Ayala
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKarol Mendez
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitoschristian_bena
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologicaLeydi Pinzón
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaJaennette Rossainzz
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimenMarilu Llanque
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos lisc20145
 

Was ist angesagt? (16)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Andere mochten auch

Diapositivas perla
Diapositivas perlaDiapositivas perla
Diapositivas perlaPerlitha15
 
Curso basicoseguridadweb slideshare9
Curso basicoseguridadweb slideshare9Curso basicoseguridadweb slideshare9
Curso basicoseguridadweb slideshare9tantascosasquenose
 
Proyecto final
Proyecto finalProyecto final
Proyecto finalpipezam
 
Monitoreo ugel 5 power 1
Monitoreo ugel 5 power 1Monitoreo ugel 5 power 1
Monitoreo ugel 5 power 1AULASINNOVACION
 
1 unidad 2° medio 2012 selección y diseño de un servicio
1 unidad 2° medio 2012 selección y diseño de un servicio1 unidad 2° medio 2012 selección y diseño de un servicio
1 unidad 2° medio 2012 selección y diseño de un servicioveronicarocco
 
Mujeres influyentes de la sociedad actual
Mujeres influyentes de la sociedad actualMujeres influyentes de la sociedad actual
Mujeres influyentes de la sociedad actualCarlii Soria
 
Advertaxi presentación
Advertaxi presentaciónAdvertaxi presentación
Advertaxi presentaciónAdvertaxi
 
Nuevotestamentoedicinenundocumento 140419093116-phpapp01
Nuevotestamentoedicinenundocumento 140419093116-phpapp01Nuevotestamentoedicinenundocumento 140419093116-phpapp01
Nuevotestamentoedicinenundocumento 140419093116-phpapp01josue villanueva
 
Deber de implantacion de aplicaciones informaticas
Deber de implantacion de aplicaciones informaticasDeber de implantacion de aplicaciones informaticas
Deber de implantacion de aplicaciones informaticasLUCHO_00666555
 
Soft Migration - VoIP Migration Schritt für Schritt erklärt
Soft Migration - VoIP Migration Schritt für Schritt erklärtSoft Migration - VoIP Migration Schritt für Schritt erklärt
Soft Migration - VoIP Migration Schritt für Schritt erklärtberoNet GmbH
 
Baches y calles en zacatecas
Baches y calles en zacatecasBaches y calles en zacatecas
Baches y calles en zacatecasBenjamin Gonzalez
 

Andere mochten auch (20)

Diapositivas perla
Diapositivas perlaDiapositivas perla
Diapositivas perla
 
Curso basicoseguridadweb slideshare9
Curso basicoseguridadweb slideshare9Curso basicoseguridadweb slideshare9
Curso basicoseguridadweb slideshare9
 
Proyecto final1
Proyecto final1Proyecto final1
Proyecto final1
 
De
DeDe
De
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Monitoreo ugel 5 power 1
Monitoreo ugel 5 power 1Monitoreo ugel 5 power 1
Monitoreo ugel 5 power 1
 
computacion
computacioncomputacion
computacion
 
Las Tics
Las TicsLas Tics
Las Tics
 
1 unidad 2° medio 2012 selección y diseño de un servicio
1 unidad 2° medio 2012 selección y diseño de un servicio1 unidad 2° medio 2012 selección y diseño de un servicio
1 unidad 2° medio 2012 selección y diseño de un servicio
 
Mujeres influyentes de la sociedad actual
Mujeres influyentes de la sociedad actualMujeres influyentes de la sociedad actual
Mujeres influyentes de la sociedad actual
 
Advertaxi presentación
Advertaxi presentaciónAdvertaxi presentación
Advertaxi presentación
 
FEUDOS Y SIERVOS
FEUDOS Y SIERVOSFEUDOS Y SIERVOS
FEUDOS Y SIERVOS
 
Nameless -
Nameless - Nameless -
Nameless -
 
Nuevotestamentoedicinenundocumento 140419093116-phpapp01
Nuevotestamentoedicinenundocumento 140419093116-phpapp01Nuevotestamentoedicinenundocumento 140419093116-phpapp01
Nuevotestamentoedicinenundocumento 140419093116-phpapp01
 
Deber de implantacion de aplicaciones informaticas
Deber de implantacion de aplicaciones informaticasDeber de implantacion de aplicaciones informaticas
Deber de implantacion de aplicaciones informaticas
 
Soft Migration - VoIP Migration Schritt für Schritt erklärt
Soft Migration - VoIP Migration Schritt für Schritt erklärtSoft Migration - VoIP Migration Schritt für Schritt erklärt
Soft Migration - VoIP Migration Schritt für Schritt erklärt
 
Para el blog
Para el blogPara el blog
Para el blog
 
Periódico 2014
Periódico 2014Periódico 2014
Periódico 2014
 
Gat1
Gat1Gat1
Gat1
 
Baches y calles en zacatecas
Baches y calles en zacatecasBaches y calles en zacatecas
Baches y calles en zacatecas
 

Ähnlich wie Nuevo documento de microsoft office word

Ähnlich wie Nuevo documento de microsoft office word (20)

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Trabajo
TrabajoTrabajo
Trabajo
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
INformáticaIIISumativa4 [Autoguardado].pptx
INformáticaIIISumativa4 [Autoguardado].pptxINformáticaIIISumativa4 [Autoguardado].pptx
INformáticaIIISumativa4 [Autoguardado].pptx
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Mehr von yair34

Projectofinvestigation 120905091209-phpapp01
Projectofinvestigation 120905091209-phpapp01Projectofinvestigation 120905091209-phpapp01
Projectofinvestigation 120905091209-phpapp01yair34
 
Projectofinvestigation 120905091209-phpapp01
Projectofinvestigation 120905091209-phpapp01Projectofinvestigation 120905091209-phpapp01
Projectofinvestigation 120905091209-phpapp01yair34
 
Project of investigation
Project of investigationProject of investigation
Project of investigationyair34
 
Jeison
JeisonJeison
Jeisonyair34
 
Jeison
JeisonJeison
Jeisonyair34
 
Presentación1
Presentación1Presentación1
Presentación1yair34
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordyair34
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordyair34
 
Nuevo documento de microsoft office word (4)
Nuevo documento de microsoft office word (4)Nuevo documento de microsoft office word (4)
Nuevo documento de microsoft office word (4)yair34
 

Mehr von yair34 (9)

Projectofinvestigation 120905091209-phpapp01
Projectofinvestigation 120905091209-phpapp01Projectofinvestigation 120905091209-phpapp01
Projectofinvestigation 120905091209-phpapp01
 
Projectofinvestigation 120905091209-phpapp01
Projectofinvestigation 120905091209-phpapp01Projectofinvestigation 120905091209-phpapp01
Projectofinvestigation 120905091209-phpapp01
 
Project of investigation
Project of investigationProject of investigation
Project of investigation
 
Jeison
JeisonJeison
Jeison
 
Jeison
JeisonJeison
Jeison
 
Presentación1
Presentación1Presentación1
Presentación1
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Nuevo documento de microsoft office word (4)
Nuevo documento de microsoft office word (4)Nuevo documento de microsoft office word (4)
Nuevo documento de microsoft office word (4)
 

Nuevo documento de microsoft office word

  • 1. Colombia actualizo su código penal para incorporar y definir una nueva serie de delitos entorno a la violencia de la conficiedalidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos . Hasta el momento, las personas que eran sorprendidas cometiendo este tipo de crímenes debían ser procesados por delitos genéricos. De acuerdo con los gestores de la iniciativa, los ajustes realizados a la regulación permitirán que el ordenamiento colombiano se sume a las políticas penales globalizadas en materia del combate frontal contra la llamada criminalidad en el ciberespacio En Colombia se esta penalizando desde el 2008 delitos informáticos estos se desarrollaron cuando se aumento la compra de computadores y el acceso a internet dándoles como penalización dinero como el pago de salarios mínimos y hasta la cárcel Algunos de estos delitos son penalizados en Colombia: 1. Acceso abusivo a un sistema informático: es cuando personas toman el acceso a un sistema informático por medio de virus 2. Interceptación de datos informáticos: es cuando toman ilegalmente la información de los programas y los datos personales e informáticos 3. Daño informático: es cuando personas dañan con virus programas y datos Yahir Garcia Duque
  • 2. 4. Uso de software o programas maliciosos: es cuando usan programas para dañar los equipos 5. Violación de datos personales 6. Suplantación de sitios web para capturar datos personales Yahir Garcia Duque
  • 3. GUIA DE LOS DELITOS INFORMATICOS MAS MAS COMUNES 1 QUE ES? Con la aparición de la sociedad de la informática y de l a internet, han surgido nuevos delitos y nuevas formas de comicion del delito tradicional, no sol.o atravez de internet sino mediante la utilización de las tecnologías y de la informática. Internet es la red informáticas de difucion de información y contenidos por antonomasia pero no todos los contenidos se pueden divulgar libremente. Existen contenidos cuya divulgación constituyen per ser un delito. Perseguir al delicuente en estos casos no es tarea fácil. Las conductas delictivas que se cometen con mas frecuencia a través de internet tiene que ver sobre todo con los siguientes aspectos: Menores Amenazas, calubnias e injurias Estsfas atraves del comecio electronco V ulneracion de derechos de propiedad intelectual e industrial Accesos a datos reservados de carácter personal Accesos a datos reservados de carácter personal Acceso a secretos de empresa Daños en sistemas informaticos Ventas de productos prohibidos a través de internet La apología del terrorismo y la xenofobia El codigo penal de 1995 ha llenado las lagunas que existían hasta el momento, e intenta dar una respuesta Yahir Garcia Duque