SlideShare una empresa de Scribd logo
1 de 11
I.E . COLEGIO LOYOLA PARA LA CIENCIA Y LA INNOVACION DELITOS INFORMATICOS MEDELLIN 19/08/2011
PRIMERO HABLEMOS DE QUE ES UN DELITO INFORMATICO: es como se llama  aquellas operaciones ilícitas realizadas por medio de internet o que tienen como objetivo destruir y dañar computadores medios electrónicos y redes de internet.
¿Cuales son los delitos informáticos mas comunes?  Falsedades:  Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de computadores  para la comisión de delitos de falsedad.
Otro delito es el  Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos.
Están los fraudes informáticos Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito.
AMENAZAS  Amenazas: Realizadas por cualquier medio de comunicación. Que intimidan o humillan a la otra persona
Calumnias e injurias  Calumnias e injurias: Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión.
La pornografía infantil Pornografía infantil: Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos. La inducción, promoción, favorecimiento o facilita miento de la prostitución de una persona menor de edad o incapaz. La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido
Ataques que se producen contra el derecho a la intimidad: Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos.
spam El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles
HECHO POR: JUAN DIEGO AGUDELO GARCIA

Más contenido relacionado

La actualidad más candente

Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito ciberneticoLDjoanna
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internetkareny rojo
 
La legalidad en interne powerpoint
La legalidad en interne powerpointLa legalidad en interne powerpoint
La legalidad en interne powerpointfabio bo
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Delito electronico
Delito electronicoDelito electronico
Delito electronicoLiss Barrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmaaaaira
 
Delitos informaticos romer
Delitos informaticos romerDelitos informaticos romer
Delitos informaticos romerromeralvarez
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticosluis_andres08
 
Delitos informatIcos mas comunes
Delitos informatIcos mas comunesDelitos informatIcos mas comunes
Delitos informatIcos mas comunesjuanelmejordoctor
 
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Delitos virtuales  daniela andrea soto mendez - 10-03 jmDelitos virtuales  daniela andrea soto mendez - 10-03 jm
Delitos virtuales daniela andrea soto mendez - 10-03 jmDaniela Soto
 
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Delitos virtuales  daniela andrea soto mendez - 10-03 jmDelitos virtuales  daniela andrea soto mendez - 10-03 jm
Delitos virtuales daniela andrea soto mendez - 10-03 jmDaniela Soto
 
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Delitos virtuales  daniela andrea soto mendez - 10-03 jmDelitos virtuales  daniela andrea soto mendez - 10-03 jm
Delitos virtuales daniela andrea soto mendez - 10-03 jmDaniela Soto
 

La actualidad más candente (20)

Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internet
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
La legalidad en interne powerpoint
La legalidad en interne powerpointLa legalidad en interne powerpoint
La legalidad en interne powerpoint
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Delito electronico
Delito electronicoDelito electronico
Delito electronico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos romer
Delitos informaticos romerDelitos informaticos romer
Delitos informaticos romer
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delitos informatIcos mas comunes
Delitos informatIcos mas comunesDelitos informatIcos mas comunes
Delitos informatIcos mas comunes
 
No a los delitos informaticos
No a los delitos informaticosNo a los delitos informaticos
No a los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Delitos virtuales  daniela andrea soto mendez - 10-03 jmDelitos virtuales  daniela andrea soto mendez - 10-03 jm
Delitos virtuales daniela andrea soto mendez - 10-03 jm
 
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Delitos virtuales  daniela andrea soto mendez - 10-03 jmDelitos virtuales  daniela andrea soto mendez - 10-03 jm
Delitos virtuales daniela andrea soto mendez - 10-03 jm
 
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Delitos virtuales  daniela andrea soto mendez - 10-03 jmDelitos virtuales  daniela andrea soto mendez - 10-03 jm
Delitos virtuales daniela andrea soto mendez - 10-03 jm
 
DELITOS
DELITOSDELITOS
DELITOS
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
folleto
folletofolleto
folleto
 

Similar a Delitos imformaticos diapooo 2

Similar a Delitos imformaticos diapooo 2 (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad 4. milagros marioxy
Actividad 4. milagros marioxyActividad 4. milagros marioxy
Actividad 4. milagros marioxy
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
los Delitos informáticos de Internet
los Delitos informáticos de Internet los Delitos informáticos de Internet
los Delitos informáticos de Internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Grider Pec4
Grider Pec4Grider Pec4
Grider Pec4
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
 
Tarea 1 Recuperación.docx
Tarea 1 Recuperación.docxTarea 1 Recuperación.docx
Tarea 1 Recuperación.docx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Los delitos-informaticos
Los delitos-informaticosLos delitos-informaticos
Los delitos-informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos ariangely perez ci19417271
Delitos informaticos   ariangely perez ci19417271Delitos informaticos   ariangely perez ci19417271
Delitos informaticos ariangely perez ci19417271
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Juan Dii

Catalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodoCatalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodoJuan Dii
 
Catalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodoCatalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodoJuan Dii
 
Catalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodoCatalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodoJuan Dii
 
Catalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodoCatalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodoJuan Dii
 
Catalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodoCatalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodoJuan Dii
 
Estimulos mecanicos
Estimulos mecanicosEstimulos mecanicos
Estimulos mecanicosJuan Dii
 
Medical instrumen s (4)
Medical instrumen s (4)Medical instrumen s (4)
Medical instrumen s (4)Juan Dii
 
El volantee!!!!!
El volantee!!!!!El volantee!!!!!
El volantee!!!!!Juan Dii
 
Idea de negocio preguntas
Idea de negocio preguntasIdea de negocio preguntas
Idea de negocio preguntasJuan Dii
 
Idea de negocio
Idea de negocioIdea de negocio
Idea de negocioJuan Dii
 
Historietaaaaa
HistorietaaaaaHistorietaaaaa
HistorietaaaaaJuan Dii
 
San juan bosco
San juan boscoSan juan bosco
San juan boscoJuan Dii
 
Ultima pag.
Ultima pag.Ultima pag.
Ultima pag.Juan Dii
 
Ultima pag.
Ultima pag.Ultima pag.
Ultima pag.Juan Dii
 
Las sustancias
Las sustanciasLas sustancias
Las sustanciasJuan Dii
 
Factor protector
Factor protectorFactor protector
Factor protectorJuan Dii
 
Tecno cell
Tecno cellTecno cell
Tecno cellJuan Dii
 

Más de Juan Dii (20)

Catalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodoCatalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodo
 
Catalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodoCatalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodo
 
Catalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodoCatalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodo
 
Catalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodoCatalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodo
 
Catalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodoCatalogo de la idea de negocio 4 periodo
Catalogo de la idea de negocio 4 periodo
 
Estimulos mecanicos
Estimulos mecanicosEstimulos mecanicos
Estimulos mecanicos
 
Medical instrumen s (4)
Medical instrumen s (4)Medical instrumen s (4)
Medical instrumen s (4)
 
El volantee!!!!!
El volantee!!!!!El volantee!!!!!
El volantee!!!!!
 
Idea de negocio preguntas
Idea de negocio preguntasIdea de negocio preguntas
Idea de negocio preguntas
 
Idea de negocio
Idea de negocioIdea de negocio
Idea de negocio
 
Historietaaaaa
HistorietaaaaaHistorietaaaaa
Historietaaaaa
 
Paaz!
Paaz!Paaz!
Paaz!
 
San juan bosco
San juan boscoSan juan bosco
San juan bosco
 
Ultima pag.
Ultima pag.Ultima pag.
Ultima pag.
 
Ultima pag.
Ultima pag.Ultima pag.
Ultima pag.
 
Campaña
CampañaCampaña
Campaña
 
Las sustancias
Las sustanciasLas sustancias
Las sustancias
 
Factor protector
Factor protectorFactor protector
Factor protector
 
Tecno cell
Tecno cellTecno cell
Tecno cell
 
Preguntas
PreguntasPreguntas
Preguntas
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (15)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Delitos imformaticos diapooo 2

  • 1. I.E . COLEGIO LOYOLA PARA LA CIENCIA Y LA INNOVACION DELITOS INFORMATICOS MEDELLIN 19/08/2011
  • 2. PRIMERO HABLEMOS DE QUE ES UN DELITO INFORMATICO: es como se llama aquellas operaciones ilícitas realizadas por medio de internet o que tienen como objetivo destruir y dañar computadores medios electrónicos y redes de internet.
  • 3. ¿Cuales son los delitos informáticos mas comunes? Falsedades: Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de computadores para la comisión de delitos de falsedad.
  • 4. Otro delito es el Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos.
  • 5. Están los fraudes informáticos Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito.
  • 6. AMENAZAS Amenazas: Realizadas por cualquier medio de comunicación. Que intimidan o humillan a la otra persona
  • 7. Calumnias e injurias Calumnias e injurias: Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión.
  • 8. La pornografía infantil Pornografía infantil: Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos. La inducción, promoción, favorecimiento o facilita miento de la prostitución de una persona menor de edad o incapaz. La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido
  • 9. Ataques que se producen contra el derecho a la intimidad: Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos.
  • 10. spam El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles
  • 11. HECHO POR: JUAN DIEGO AGUDELO GARCIA