SlideShare una empresa de Scribd logo
1 de 16
-Lizeth Dayana Perez
-Nelly Alexandra Silva


Un delito informático es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de
Internet.
La criminalidad informática tiene un alcance mayor, puede incluir
delitos tradicionales como el fraude, el robo, chantaje, falsificación
y redes han sido utilizados como medio. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más
frecuentes.
Existen actividades delictivas que se realizan por medio de
estructuras electrónicas que van ligadas a un sin número
de herramientas delictivas que buscan infringir y dañar
todo lo que encuentren en el ámbito informático.
Actualmente existen leyes que tienen por objeto la protección integral
de los sistemas, así como la prevención y sanción de los delitos
cometidos en las variedades existentes contra tales sistemas o
cualquiera de su cometidos mediante el uso de dichas tecnologías.








Spam
Fraude
Contenido obsceno u ofensivo
Hostigamiento/acoso
Tráfico de drogas
Terrorismo virtual
 CASOS


El debate reciente lo abrió la demanda que hizo Jerónimo
Uribe, uno de los hijos del presidente de la
República, porque se sintió amenazado a través de un
grupo de Facebook que hablaba de asesinarlo.


Para muchas personas estos grupos y sus comentarios
sólo son bromas que no tienen trascendencia, para
otras es un delito que debe ser castigado.


De hecho, la persona que creó el grupo de Facebook contra el
hijo del presidente ya está presa y a la espera de un juicio
para determinar su responsabilidad.
Aunque este caso ha trascendido jurídicamente, no es el único. Hay
más de 40 grupos en Facebook que manifiestan su desacuerdo con el
presidente Uribe, incluso, llegan a manifestar una intención de
asesinar a José Obdulio Gaviria, Andrés Felipe Arias y Germán Vargas
Lleras.
Algunas personas de la oposición también señalaron sentirse
víctimas de las amenazas y grupos contra ellos.
La senadora Piedad Córdoba dijo que entablará acciones
judiciales contra las personas que la amenazan diariamente




Durante el último año, el equipo de trabajo de la
Senadora Liberal evidenció más de 30 grupos en
Facebook con mensajes amenazantes hacia ella; en
la mayoría de los casos, se han podido identificar
los autores.
.


Ante esto, el web máster denunció públicamente los
ataques y fueron desactivados grupos que durante
meses promovieron el asesinato de la Senadora e
incluso llegaron al punto de buscar sicarios y decían
hacer colectas para quemarla viva por terrorista.
Otro de los grandes amenazados por Facebook es el alcalde
de Bogotá, Samuel Moreno Rojas, quien tiene por lo menos
430 grupos que de alguna forma rechazan su desempeño en
esa entidad.


El senador y candidato presidencial Gustavo Petro también
está entre los más atacados en las redes sociales.
Lo cierto es que lo sucedido con el hijo del presidente Uribe y la
detención del autor de las amenazas, muy seguramente va a hacer
pensar más de dos veces a quienes, así sea por curiosidad, lancen
una amenaza contra otra persona

Más contenido relacionado

La actualidad más candente

Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
whasta
 
Civerbullying
CiverbullyingCiverbullying
Civerbullying
kamm1999
 
Precaucion en las redes sociales
Precaucion en las redes socialesPrecaucion en las redes sociales
Precaucion en las redes sociales
juanchojuancho
 

La actualidad más candente (15)

DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Ciberterrorismo y Troyano
Ciberterrorismo y TroyanoCiberterrorismo y Troyano
Ciberterrorismo y Troyano
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
2. 1 p
2. 1 p2. 1 p
2. 1 p
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Menoresdigitales
MenoresdigitalesMenoresdigitales
Menoresdigitales
 
5 legislación informática
5 legislación informática5 legislación informática
5 legislación informática
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Presentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos InformáticosPresentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos Informáticos
 
Civerbullying
CiverbullyingCiverbullying
Civerbullying
 
Precaucion en las redes sociales
Precaucion en las redes socialesPrecaucion en las redes sociales
Precaucion en las redes sociales
 
S8 actividad 2
S8 actividad 2S8 actividad 2
S8 actividad 2
 

Similar a Delitos informaticos y demandas reales (1)

Comunicacion y poder en la sociedad red (1)
Comunicacion y poder en la sociedad red (1)Comunicacion y poder en la sociedad red (1)
Comunicacion y poder en la sociedad red (1)
mrxavy
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
Alekin2007
 
Comunicacionypoderenlasociedadred1 120519044640-phpapp01
Comunicacionypoderenlasociedadred1 120519044640-phpapp01Comunicacionypoderenlasociedadred1 120519044640-phpapp01
Comunicacionypoderenlasociedadred1 120519044640-phpapp01
Kora Fernández
 
Power point
Power pointPower point
Power point
lcolon
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
José Polo
 
Nombre
NombreNombre
Nombre
pengui
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
Antonio Gordon
 
Hostigamiento y acoso_en_las_redes_sociales(2)
Hostigamiento y acoso_en_las_redes_sociales(2)Hostigamiento y acoso_en_las_redes_sociales(2)
Hostigamiento y acoso_en_las_redes_sociales(2)
LauraBonilla9
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
valeishka
 

Similar a Delitos informaticos y demandas reales (1) (20)

Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
Comunicacion y poder en la sociedad red (1)
Comunicacion y poder en la sociedad red (1)Comunicacion y poder en la sociedad red (1)
Comunicacion y poder en la sociedad red (1)
 
Revista
Revista Revista
Revista
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Comunicacionypoderenlasociedadred1 120519044640-phpapp01
Comunicacionypoderenlasociedadred1 120519044640-phpapp01Comunicacionypoderenlasociedadred1 120519044640-phpapp01
Comunicacionypoderenlasociedadred1 120519044640-phpapp01
 
violencia de genero.docx
violencia de genero.docxviolencia de genero.docx
violencia de genero.docx
 
Power point
Power pointPower point
Power point
 
Reporte de febrero (virus)
Reporte de febrero (virus)Reporte de febrero (virus)
Reporte de febrero (virus)
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Nombre
NombreNombre
Nombre
 
La violencia y el acoso en Internet
La violencia y el acoso en InternetLa violencia y el acoso en Internet
La violencia y el acoso en Internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Angelica y aleja 97
Angelica y aleja 97Angelica y aleja 97
Angelica y aleja 97
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
Hostigamiento y acoso_en_las_redes_sociales(2)
Hostigamiento y acoso_en_las_redes_sociales(2)Hostigamiento y acoso_en_las_redes_sociales(2)
Hostigamiento y acoso_en_las_redes_sociales(2)
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 

Último

microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
2024020140
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 

Último (20)

10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 

Delitos informaticos y demandas reales (1)

  • 1. -Lizeth Dayana Perez -Nelly Alexandra Silva
  • 2.  Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 3. La criminalidad informática tiene un alcance mayor, puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes.
  • 4. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático.
  • 5. Actualmente existen leyes que tienen por objeto la protección integral de los sistemas, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de su cometidos mediante el uso de dichas tecnologías.
  • 6.       Spam Fraude Contenido obsceno u ofensivo Hostigamiento/acoso Tráfico de drogas Terrorismo virtual
  • 7.  CASOS  El debate reciente lo abrió la demanda que hizo Jerónimo Uribe, uno de los hijos del presidente de la República, porque se sintió amenazado a través de un grupo de Facebook que hablaba de asesinarlo.
  • 8.  Para muchas personas estos grupos y sus comentarios sólo son bromas que no tienen trascendencia, para otras es un delito que debe ser castigado.
  • 9.  De hecho, la persona que creó el grupo de Facebook contra el hijo del presidente ya está presa y a la espera de un juicio para determinar su responsabilidad.
  • 10. Aunque este caso ha trascendido jurídicamente, no es el único. Hay más de 40 grupos en Facebook que manifiestan su desacuerdo con el presidente Uribe, incluso, llegan a manifestar una intención de asesinar a José Obdulio Gaviria, Andrés Felipe Arias y Germán Vargas Lleras.
  • 11. Algunas personas de la oposición también señalaron sentirse víctimas de las amenazas y grupos contra ellos. La senadora Piedad Córdoba dijo que entablará acciones judiciales contra las personas que la amenazan diariamente
  • 12.   Durante el último año, el equipo de trabajo de la Senadora Liberal evidenció más de 30 grupos en Facebook con mensajes amenazantes hacia ella; en la mayoría de los casos, se han podido identificar los autores. .
  • 13.  Ante esto, el web máster denunció públicamente los ataques y fueron desactivados grupos que durante meses promovieron el asesinato de la Senadora e incluso llegaron al punto de buscar sicarios y decían hacer colectas para quemarla viva por terrorista.
  • 14. Otro de los grandes amenazados por Facebook es el alcalde de Bogotá, Samuel Moreno Rojas, quien tiene por lo menos 430 grupos que de alguna forma rechazan su desempeño en esa entidad.
  • 15.  El senador y candidato presidencial Gustavo Petro también está entre los más atacados en las redes sociales.
  • 16. Lo cierto es que lo sucedido con el hijo del presidente Uribe y la detención del autor de las amenazas, muy seguramente va a hacer pensar más de dos veces a quienes, así sea por curiosidad, lancen una amenaza contra otra persona