SlideShare una empresa de Scribd logo
1 de 6
DELITOS INFORMATICOS 
INTEGRANTES: MARCIA CAROLINA 
MORENO MORALES
¿QUE ES UN DELITO 
INFORMATICO? 
O Es toda aquella acción, típica, antijurídica 
y culpable que se da por vías 
informáticas, que tiene como objetivo 
destruir y dañar ordenadores, medios 
electrónicos y redes de internet. La 
criminalidad informática puede incluir 
delitos tradicionales como el fraude, el 
robo, chantaje, falsificación y la 
malversación de caudales públicos.
La criminalidad informática incluye una 
amplia variedad de categorías de crímenes. 
Generalmente este puede ser dividido en 
dos grupos: 
1. Crímenes que tienen como objetivo redes 
de computadoras. 
2. Crímenes realizados por medio de 
ordenadores y de internet.
Crímenes específicos 
1. Fraude 
2. Contenido obsceno u ofensivo. 
3. Hostigamiento. 
4. Trafico de drogas. 
5. Terrorismo virtual.
Regulación en Colombia 
O En Colombia el 5 de enero de 2009, el 
congreso de la republica de Colombia 
promulgo la ley 1237 “por medio del cual 
se modifica el código penal, se crea un 
nuevo bien jurídico tutelado- denominado” 
de la protección de la información y de los 
datos “ – y se preservan integralmente los 
sistemas que utilicen las tecnologías de la 
información y las comunicaciones, entre 
otras disposiciones”.
REGULACION EN OTROS 
PAISES 
• Argentina 
• España 
• México 
• Venezuela 
• Estados unidos

Más contenido relacionado

La actualidad más candente

Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordyair34
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosEdgar Jaen
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenascardonaluz
 
El ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmenteEl ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmenteverushkagonza
 

La actualidad más candente (8)

Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
 
El ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmenteEl ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmente
 

Destacado

La plata, una ciudad para percibir proyecto fsa
La plata, una ciudad para percibir proyecto fsaLa plata, una ciudad para percibir proyecto fsa
La plata, una ciudad para percibir proyecto fsaAlumnosliceo
 
Manejo de power point online
Manejo de power point onlineManejo de power point online
Manejo de power point onlineDayanaS_29
 
Innovación educativa: Portafolio de Trabajo
Innovación educativa: Portafolio de Trabajo Innovación educativa: Portafolio de Trabajo
Innovación educativa: Portafolio de Trabajo AnalyReyesL
 
Escuela sab. arec. 1 las excusas pp
Escuela sab. arec. 1 las excusas ppEscuela sab. arec. 1 las excusas pp
Escuela sab. arec. 1 las excusas ppluzmislan5555
 
6ºplanillacompetencialinguistica (1)
6ºplanillacompetencialinguistica (1)6ºplanillacompetencialinguistica (1)
6ºplanillacompetencialinguistica (1)Asun Vidal
 
COMO CRAR UN AVATAR
COMO CRAR UN AVATARCOMO CRAR UN AVATAR
COMO CRAR UN AVATARJade TK
 
Presentación1guia moodle
Presentación1guia moodlePresentación1guia moodle
Presentación1guia moodleedsonfelipe1
 
Defenza del-proyecto (1)
Defenza del-proyecto (1)Defenza del-proyecto (1)
Defenza del-proyecto (1)Osmel Pantoja
 
Los hackers
Los hackersLos hackers
Los hackersJuli CR
 
Desastres naturales en Mèxico
Desastres naturales en MèxicoDesastres naturales en Mèxico
Desastres naturales en MèxicoMartin Lucio
 
Introduccion a las redes de computadores trabajo individual - william mejia
Introduccion a las redes de computadores   trabajo individual - william mejiaIntroduccion a las redes de computadores   trabajo individual - william mejia
Introduccion a las redes de computadores trabajo individual - william mejiaWilliam Mejia Orozco
 

Destacado (20)

Web 2.0
Web 2.0Web 2.0
Web 2.0
 
La plata, una ciudad para percibir proyecto fsa
La plata, una ciudad para percibir proyecto fsaLa plata, una ciudad para percibir proyecto fsa
La plata, una ciudad para percibir proyecto fsa
 
Facebook tic
Facebook ticFacebook tic
Facebook tic
 
Nahuel davila puleri 2
Nahuel davila puleri 2Nahuel davila puleri 2
Nahuel davila puleri 2
 
Unidad didactica
Unidad didacticaUnidad didactica
Unidad didactica
 
Manejo de power point online
Manejo de power point onlineManejo de power point online
Manejo de power point online
 
Innovación educativa: Portafolio de Trabajo
Innovación educativa: Portafolio de Trabajo Innovación educativa: Portafolio de Trabajo
Innovación educativa: Portafolio de Trabajo
 
Manual ubuntu
Manual ubuntuManual ubuntu
Manual ubuntu
 
Escuela sab. arec. 1 las excusas pp
Escuela sab. arec. 1 las excusas ppEscuela sab. arec. 1 las excusas pp
Escuela sab. arec. 1 las excusas pp
 
6ºplanillacompetencialinguistica (1)
6ºplanillacompetencialinguistica (1)6ºplanillacompetencialinguistica (1)
6ºplanillacompetencialinguistica (1)
 
COMO CRAR UN AVATAR
COMO CRAR UN AVATARCOMO CRAR UN AVATAR
COMO CRAR UN AVATAR
 
Presentación1guia moodle
Presentación1guia moodlePresentación1guia moodle
Presentación1guia moodle
 
Exposicion psicologia
Exposicion psicologiaExposicion psicologia
Exposicion psicologia
 
Gillette
GilletteGillette
Gillette
 
Defenza del-proyecto (1)
Defenza del-proyecto (1)Defenza del-proyecto (1)
Defenza del-proyecto (1)
 
Los hackers
Los hackersLos hackers
Los hackers
 
Atletismo TICS
Atletismo TICSAtletismo TICS
Atletismo TICS
 
Desastres naturales en Mèxico
Desastres naturales en MèxicoDesastres naturales en Mèxico
Desastres naturales en Mèxico
 
Actividad7
Actividad7Actividad7
Actividad7
 
Introduccion a las redes de computadores trabajo individual - william mejia
Introduccion a las redes de computadores   trabajo individual - william mejiaIntroduccion a las redes de computadores   trabajo individual - william mejia
Introduccion a las redes de computadores trabajo individual - william mejia
 

Similar a Delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS
DELITOSDELITOS
DELITOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Juli CR

Vanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónVanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónJuli CR
 
Presentacion de trabajo gbi
Presentacion de trabajo gbiPresentacion de trabajo gbi
Presentacion de trabajo gbiJuli CR
 
Modding en colombia 2
Modding en colombia 2Modding en colombia 2
Modding en colombia 2Juli CR
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spywareJuli CR
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuli CR
 
Vanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónVanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónJuli CR
 
Presentacion de trabajo gbi
Presentacion de trabajo gbiPresentacion de trabajo gbi
Presentacion de trabajo gbiJuli CR
 
Modding en colombia 2
Modding en colombia 2Modding en colombia 2
Modding en colombia 2Juli CR
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spywareJuli CR
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuli CR
 
Virus informático1
Virus informático1Virus informático1
Virus informático1Juli CR
 
Los hackers
Los hackersLos hackers
Los hackersJuli CR
 
Los crackers
Los crackersLos crackers
Los crackersJuli CR
 
Exposicion gbi
Exposicion gbiExposicion gbi
Exposicion gbiJuli CR
 
netiquetaNetiqueta
netiquetaNetiquetanetiquetaNetiqueta
netiquetaNetiquetaJuli CR
 
Exposicion web 2.0
Exposicion web 2.0Exposicion web 2.0
Exposicion web 2.0Juli CR
 
Expo antivirus
Expo antivirusExpo antivirus
Expo antivirusJuli CR
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autorJuli CR
 

Más de Juli CR (20)

Vokis
VokisVokis
Vokis
 
Vanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónVanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposición
 
Presentacion de trabajo gbi
Presentacion de trabajo gbiPresentacion de trabajo gbi
Presentacion de trabajo gbi
 
Modding en colombia 2
Modding en colombia 2Modding en colombia 2
Modding en colombia 2
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Vokis
VokisVokis
Vokis
 
Vanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónVanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposición
 
Presentacion de trabajo gbi
Presentacion de trabajo gbiPresentacion de trabajo gbi
Presentacion de trabajo gbi
 
Modding en colombia 2
Modding en colombia 2Modding en colombia 2
Modding en colombia 2
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Virus informático1
Virus informático1Virus informático1
Virus informático1
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Exposicion gbi
Exposicion gbiExposicion gbi
Exposicion gbi
 
netiquetaNetiqueta
netiquetaNetiquetanetiquetaNetiqueta
netiquetaNetiqueta
 
Exposicion web 2.0
Exposicion web 2.0Exposicion web 2.0
Exposicion web 2.0
 
Expo antivirus
Expo antivirusExpo antivirus
Expo antivirus
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 

Último (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

Delitos informaticos

  • 1. DELITOS INFORMATICOS INTEGRANTES: MARCIA CAROLINA MORENO MORALES
  • 2. ¿QUE ES UN DELITO INFORMATICO? O Es toda aquella acción, típica, antijurídica y culpable que se da por vías informáticas, que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet. La criminalidad informática puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos.
  • 3. La criminalidad informática incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos: 1. Crímenes que tienen como objetivo redes de computadoras. 2. Crímenes realizados por medio de ordenadores y de internet.
  • 4. Crímenes específicos 1. Fraude 2. Contenido obsceno u ofensivo. 3. Hostigamiento. 4. Trafico de drogas. 5. Terrorismo virtual.
  • 5. Regulación en Colombia O En Colombia el 5 de enero de 2009, el congreso de la republica de Colombia promulgo la ley 1237 “por medio del cual se modifica el código penal, se crea un nuevo bien jurídico tutelado- denominado” de la protección de la información y de los datos “ – y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
  • 6. REGULACION EN OTROS PAISES • Argentina • España • México • Venezuela • Estados unidos