SlideShare una empresa de Scribd logo
1 de 15
DELITOS INFORMÀTICOS

       MARÍA ALEJANDRA CHICA ALUCEMA
      TANIA MARCELA RAMIREZ RODRIGUEZ

    UNIVERSIDAD INDUSTRIAL DE SANTANDER
TECNOLOGÍA EN GESTIÓN JUDICIAL Y CRIMINALÍSTICA
              PRIMER SEMESTRE
                    2012
                  SOCORRO
¿Qué es un delito
            informático?
Son operaciones ilícitas que se realizan por
medio de la internet y cuyo objetivo es destruir,
dañar ordenadores medios electrónicos y redes
de Internet.
Existen actividades delictivas que se realizan por medio de
    estructuras electrónicas que van ligadas a un sin número de
    herramientas delictivas que buscan infringir y dañar todo lo que
    encuentren en el ámbito informático:

    ingreso ilegal a sistemas.
    interceptado ilegal de redes.
    interferencias.
    daños en la información (borrado, dañado, alteración o supresión
    de data crédito).
    mal uso de artefactos.
    chantajes.
    fraude electrónico.
    ataques a sistemas.
    robo de bancos.
    ataques realizados por hackers.
    violación de los derechos de autor.
    pornografía infantil.
   violación de información confidencial y muchos otros.
DELITOS CONTRA EL PATRIMONIO
Entre esta clase de delitos encontramos las estafas y fraudes y se
cometen cuando por medio de un engaño se disminuye el patrimonio
del sujeto pasivo en beneficio del sujeto activo.

FRAUDES COMETIDOS MEDIANTE LA MANIPULACION DE COMPUTADORAS .
•Manipulación   de los datos de entrada:
Este delito puede realizarlo cualquier persona que tenga acceso a las funciones
normales de procesamiento de datos en la fase de adquisición de los mismos.
•Manipulación   de programas:
Consiste en modificar los programas existentes en el sistema de computadoras
o insertar nuevos programas o nuevas rutinas.
•Manipulación   de los datos de salida:
Se efectúa fijando un objetivo, el ejemplo mas común es el fraude de que se
hace objeto a los cajeros automáticos mediante la falsificación de instrucciones
para la computadora en la fase de adquisición de datos.
DELITOS CONTRA LA INTIMIDAD

Esto se refiere al descubrimiento y la revelación de secretos, a la
violación de la correspondencia, siempre y cuando no haya el
consentimiento y exista la intención de vulnerar la intimidad de un
tercero.
También sería un delito contra la intimidad la usurpación y cesión de
datos reservados de carácter personal.
DELITOS CONTRA LA SEGURIDAD
  PUBLICA Y LAS COMUNICACIONES
En la informática se pueden violentar de manera “invisible” los
diferentes archivos de datos que salvaguardan documentos públicos
importantes.
La divulgación de contenido, vulneración del secreto en las
comunicaciones (correo, IP (Internet Protocol), perfil de usuario en
redes sociales, foros, comunidades, etc.). Son tipos de delitos que
podemos observar en la informática y que están protegidos por el
Código penal Colombiano, en el Capitulo séptimo, llamado, De la
violación a la intimidad, Reserva e interceptación de comunicaciones.
FALSIFICACIONES INFORMÁTICAS

Dentro de las falsificaciones informáticas está el acceso no
autorizado a sistemas o servicios, que se da por motivos
diversos, desde la simple curiosidad, como en el caso de
muchos piratas informáticos, los famosos hackers, hasta el
sabotaje o espionaje informático.
HACKERS

El término hacker, se utiliza para identificar a los que
únicamente acceden a un sistema protegido como si se tratara
de un reto personal sin intentar causar daños.
CRACKERS


Un cracker es cualquier persona que viola la seguridad de un
sistema informático como la haría un hacker, con la diferencia
de que el cracker busca beneficio propio o hacer daño.
PHREAKERS

Personas que intentan usar la tecnología para explorar y/o
controlar los sistemas telefónicos.
Originalmente, este término se refería a los usuarios de las
conocidas "blue boxes" (dispositivos electrónicos que permitían
realizar llamadas gratuitamente). Ahora bien, como en la
actualidad las compañías telefónicas utilizan sistemas digitales en
lugar de electromecánicos, los phreaks han pasado a utilizar
muchas de las técnicas de los hackers.
CONTENIDOS ILEGALES EN
              INTERNET
Son aquellas páginas, grupos o e-mails que incitan al terrorismo.
Como son: pornografía infantil, informaciones racistas, xenófobas,
difamatorias, violentas o perjudícales para los derechos de la
ciudadanía, contenidos que violan la intimidad o la reputación
(buen nombre) de una persona, la apología del terrorismo, paginas
relativas al tráfico de drogas, diseño de drogas de síntesis, etc. Y
por tanto, paginas de contenido nocivo para los niños y jóvenes ya
que esta información inadecuada puede influir negativamente en
su desarrollo como personas.
INTRODUCCIÓN DE VIRUS

Los Virus Informáticos son sencillamente programas maliciosos
que “infectan” a otros archivos del sistema con la intención de
modificarlo o dañarlo. Dicha infección consiste en incrustar su
código malicioso en el interior del archivo (normalmente un
ejecutable) de forma que a partir de ese momento dicho ejecutable
pasa a ser portador del virus y por tanto, una nueva fuente de
infección.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad como los del tipo
Gusano informático , son muy nocivos y algunos contienen
además una carga dañina con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico
inútil.


Caballo            Gusano             Virus de
de troya           o worn             macros

          Virus             Virus de
         múltiples            boot
INFOGRAFIA
•http://www.redinfocol.org/podcast-audio-ley-de-delitos-informaticos/
•http://www.slideshare.net/DexaGrup/delitos-informticos-274224
•http://fernandoenriquezm18.blogspot.com/
•http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=123
•http://www.enfoqueseguro.com/cinco-razones-por-las-que-deberia-importarte-tu-privacidad-en-
internet/2012/06/10/privacidad-2/
•http://tic-seguridad.blogspot.com/2011_07_01_archive.html
•http://derechoinformaticolaura.blogspot.com/2010/08/falsificaciones-informaticas.html
http://www.numismaticamedieval.com/2012/05/falsificaciones-no-gracias.html
•http://delitosinformaticos2012.blogspot.com/p/contenidos-ilegales-en-internet.html
•http://www.parandoreja.com/operaba-red-de-pornografia-infantil-desde-martinez-de-la-torre/

•http://www.seguridadpc.net/hackers.htm
•http://hackerycracker.blogspot.com/2010_11_01_archive.html
•http://bucannegro.blogspot.com/2010/07/campus-party-solo-hombres.html
•http://www.angelfire.com/ga/metalsystem/phreaker.html
•http://celiafontana96.blogspot.com/
•http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
•http://elblogdeangelucho.wordpress.com/2012/05/21/virus-informaticos-i-que-son-
como-se-propagan/
GRACIAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
El cibercrimen
El cibercrimen El cibercrimen
El cibercrimen
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 

Destacado

Delitos Informáticos contra los datos personales e intimidad
Delitos Informáticos contra los datos personales e intimidadDelitos Informáticos contra los datos personales e intimidad
Delitos Informáticos contra los datos personales e intimidadlorgaleras3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosPaula Herrera
 
Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)lauranataly16
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticossanderfree
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
DELITOS DE PELIGRO COMUN Y ABSTRACTO
DELITOS DE PELIGRO COMUN Y ABSTRACTODELITOS DE PELIGRO COMUN Y ABSTRACTO
DELITOS DE PELIGRO COMUN Y ABSTRACTOJose Ardiles Hurtado
 
Delitos de peligro comun
Delitos de peligro comunDelitos de peligro comun
Delitos de peligro comunPaúl Ramos
 
Delitos contra la seguridad pública
Delitos contra la seguridad públicaDelitos contra la seguridad pública
Delitos contra la seguridad públicaboyena
 
CÓDIGO PENAL II ( I Bimestre Abril Agosto 2011)
CÓDIGO PENAL II ( I Bimestre Abril Agosto 2011)CÓDIGO PENAL II ( I Bimestre Abril Agosto 2011)
CÓDIGO PENAL II ( I Bimestre Abril Agosto 2011)Videoconferencias UTPL
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuan Dii
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 

Destacado (19)

Delitos Informáticos contra los datos personales e intimidad
Delitos Informáticos contra los datos personales e intimidadDelitos Informáticos contra los datos personales e intimidad
Delitos Informáticos contra los datos personales e intimidad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
CODIGO PENAL II - I BIMESTRE
CODIGO PENAL II - I BIMESTRECODIGO PENAL II - I BIMESTRE
CODIGO PENAL II - I BIMESTRE
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS DE PELIGRO COMUN Y ABSTRACTO
DELITOS DE PELIGRO COMUN Y ABSTRACTODELITOS DE PELIGRO COMUN Y ABSTRACTO
DELITOS DE PELIGRO COMUN Y ABSTRACTO
 
Delitos de peligro comun
Delitos de peligro comunDelitos de peligro comun
Delitos de peligro comun
 
Delitos contra la seguridad pública
Delitos contra la seguridad públicaDelitos contra la seguridad pública
Delitos contra la seguridad pública
 
CÓDIGO PENAL II ( I Bimestre Abril Agosto 2011)
CÓDIGO PENAL II ( I Bimestre Abril Agosto 2011)CÓDIGO PENAL II ( I Bimestre Abril Agosto 2011)
CÓDIGO PENAL II ( I Bimestre Abril Agosto 2011)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Cuento informático
Cuento informáticoCuento informático
Cuento informático
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 

Similar a Delitos informaticos informatica juridica.

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorgejorgegomezj12
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosJleon Consultores
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuMarian Abreu L
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internetPEDRO Herrera
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 

Similar a Delitos informaticos informatica juridica. (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 

Delitos informaticos informatica juridica.