SlideShare una empresa de Scribd logo
1 de 6
DELITOS INFORMATICOS 
INTEGRANTES: MARCIA CAROLINA 
MORENO MORALES
¿QUE ES UN DELITO 
INFORMATICO? 
O Es toda aquella acción, típica, antijurídica 
y culpable que se da por vías 
informáticas, que tiene como objetivo 
destruir y dañar ordenadores, medios 
electrónicos y redes de internet. La 
criminalidad informática puede incluir 
delitos tradicionales como el fraude, el 
robo, chantaje, falsificación y la 
malversación de caudales públicos.
La criminalidad informática incluye una 
amplia variedad de categorías de crímenes. 
Generalmente este puede ser dividido en 
dos grupos: 
1. Crímenes que tienen como objetivo redes 
de computadoras. 
2. Crímenes realizados por medio de 
ordenadores y de internet.
Crímenes específicos 
1. Fraude 
2. Contenido obsceno u ofensivo. 
3. Hostigamiento. 
4. Trafico de drogas. 
5. Terrorismo virtual.
Regulación en Colombia 
O En Colombia el 5 de enero de 2009, el 
congreso de la republica de Colombia 
promulgo la ley 1237 “por medio del cual 
se modifica el código penal, se crea un 
nuevo bien jurídico tutelado- denominado” 
de la protección de la información y de los 
datos “ – y se preservan integralmente los 
sistemas que utilicen las tecnologías de la 
información y las comunicaciones, entre 
otras disposiciones”.
REGULACION EN OTROS 
PAISES 
• Argentina 
• España 
• México 
• Venezuela 
• Estados unidos

Más contenido relacionado

La actualidad más candente

Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordyair34
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosEdgar Jaen
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenascardonaluz
 
El ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmenteEl ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmenteverushkagonza
 

La actualidad más candente (8)

Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
 
El ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmenteEl ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmente
 

Destacado

Mnemonic learning Y11 - 11 new deal
Mnemonic learning Y11 - 11 new dealMnemonic learning Y11 - 11 new deal
Mnemonic learning Y11 - 11 new dealMr Eccles
 
14 07-08 mae-informe-diario
14 07-08 mae-informe-diario14 07-08 mae-informe-diario
14 07-08 mae-informe-diarioPablo Simoes
 
Trabajo de servidores
Trabajo de servidoresTrabajo de servidores
Trabajo de servidoresefestos21
 
Camino de santiago
Camino de santiago Camino de santiago
Camino de santiago jose-1975
 
Presion de sobrecarga
Presion de sobrecargaPresion de sobrecarga
Presion de sobrecargaUO
 
reglamento estudiantil Upc
reglamento estudiantil Upcreglamento estudiantil Upc
reglamento estudiantil Upcanace15
 
Tutorial de ingreso para tareas libertagia
Tutorial de ingreso para tareas libertagiaTutorial de ingreso para tareas libertagia
Tutorial de ingreso para tareas libertagiaBERNARD XTUDIO
 
Instrucciones para instalar java y flash en ubuntu10 10-2
Instrucciones para instalar java y flash en ubuntu10 10-2Instrucciones para instalar java y flash en ubuntu10 10-2
Instrucciones para instalar java y flash en ubuntu10 10-2Aracelly Carvajal
 
Taller de matematicas
Taller de matematicasTaller de matematicas
Taller de matematicasmmachancoses
 
Manual de seguridad alimentaria seguridad alimentaria
Manual de seguridad alimentaria seguridad alimentariaManual de seguridad alimentaria seguridad alimentaria
Manual de seguridad alimentaria seguridad alimentariaOsman Gordillo
 
Tribología y la relación
Tribología y la relaciónTribología y la relación
Tribología y la relaciónjavieralderete
 
Noticip 23 agosto 2013
Noticip 23 agosto 2013Noticip 23 agosto 2013
Noticip 23 agosto 2013CámaraCIP
 
Foro igualdad 2012
Foro igualdad 2012Foro igualdad 2012
Foro igualdad 2012Lur Gozoa
 
Boletim gedai-agosto 20111b[1]
Boletim gedai-agosto 20111b[1]Boletim gedai-agosto 20111b[1]
Boletim gedai-agosto 20111b[1]murist
 
Blackdever apresentacao oficial-38-slides
Blackdever apresentacao oficial-38-slidesBlackdever apresentacao oficial-38-slides
Blackdever apresentacao oficial-38-slidesbrespin
 
1.0 atm global card brasil apresentação 15 marco 2012
1.0 atm global card brasil apresentação 15 marco 20121.0 atm global card brasil apresentação 15 marco 2012
1.0 atm global card brasil apresentação 15 marco 2012jpnetwork
 

Destacado (20)

Mnemonic learning Y11 - 11 new deal
Mnemonic learning Y11 - 11 new dealMnemonic learning Y11 - 11 new deal
Mnemonic learning Y11 - 11 new deal
 
14 07-08 mae-informe-diario
14 07-08 mae-informe-diario14 07-08 mae-informe-diario
14 07-08 mae-informe-diario
 
Trabajo de servidores
Trabajo de servidoresTrabajo de servidores
Trabajo de servidores
 
Camino de santiago
Camino de santiago Camino de santiago
Camino de santiago
 
Presion de sobrecarga
Presion de sobrecargaPresion de sobrecarga
Presion de sobrecarga
 
reglamento estudiantil Upc
reglamento estudiantil Upcreglamento estudiantil Upc
reglamento estudiantil Upc
 
Lectura resoluciones
Lectura resolucionesLectura resoluciones
Lectura resoluciones
 
Tutorial de ingreso para tareas libertagia
Tutorial de ingreso para tareas libertagiaTutorial de ingreso para tareas libertagia
Tutorial de ingreso para tareas libertagia
 
Instrucciones para instalar java y flash en ubuntu10 10-2
Instrucciones para instalar java y flash en ubuntu10 10-2Instrucciones para instalar java y flash en ubuntu10 10-2
Instrucciones para instalar java y flash en ubuntu10 10-2
 
Taller de matematicas
Taller de matematicasTaller de matematicas
Taller de matematicas
 
Manual de seguridad alimentaria seguridad alimentaria
Manual de seguridad alimentaria seguridad alimentariaManual de seguridad alimentaria seguridad alimentaria
Manual de seguridad alimentaria seguridad alimentaria
 
Tribología y la relación
Tribología y la relaciónTribología y la relación
Tribología y la relación
 
Noticip 23 agosto 2013
Noticip 23 agosto 2013Noticip 23 agosto 2013
Noticip 23 agosto 2013
 
Luna y alba
Luna y albaLuna y alba
Luna y alba
 
Foro igualdad 2012
Foro igualdad 2012Foro igualdad 2012
Foro igualdad 2012
 
Boletim gedai-agosto 20111b[1]
Boletim gedai-agosto 20111b[1]Boletim gedai-agosto 20111b[1]
Boletim gedai-agosto 20111b[1]
 
Trabajo de niko excel
Trabajo de niko excelTrabajo de niko excel
Trabajo de niko excel
 
Agenda - Día Mundial del Internet - Colombia
Agenda - Día Mundial del Internet - ColombiaAgenda - Día Mundial del Internet - Colombia
Agenda - Día Mundial del Internet - Colombia
 
Blackdever apresentacao oficial-38-slides
Blackdever apresentacao oficial-38-slidesBlackdever apresentacao oficial-38-slides
Blackdever apresentacao oficial-38-slides
 
1.0 atm global card brasil apresentação 15 marco 2012
1.0 atm global card brasil apresentação 15 marco 20121.0 atm global card brasil apresentação 15 marco 2012
1.0 atm global card brasil apresentação 15 marco 2012
 

Similar a Delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS
DELITOSDELITOS
DELITOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de leyditatianatachacaliman17 (16)

Aleja martinez
Aleja martinezAleja martinez
Aleja martinez
 
Aleja martinez
Aleja martinezAleja martinez
Aleja martinez
 
Aleja martinez
Aleja martinezAleja martinez
Aleja martinez
 
Virus informático1
Virus informático1Virus informático1
Virus informático1
 
Vokis (1)
Vokis (1)Vokis (1)
Vokis (1)
 
Vanegas londoño karen vanessa (000432607) gbi exposición (1)
Vanegas londoño karen vanessa (000432607) gbi exposición (1)Vanegas londoño karen vanessa (000432607) gbi exposición (1)
Vanegas londoño karen vanessa (000432607) gbi exposición (1)
 
Spam
SpamSpam
Spam
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Modding en colombia 2
Modding en colombia 2Modding en colombia 2
Modding en colombia 2
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Exposicion web 2.0
Exposicion web 2.0Exposicion web 2.0
Exposicion web 2.0
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Deep web
Deep webDeep web
Deep web
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 

Delitos informaticos

  • 1. DELITOS INFORMATICOS INTEGRANTES: MARCIA CAROLINA MORENO MORALES
  • 2. ¿QUE ES UN DELITO INFORMATICO? O Es toda aquella acción, típica, antijurídica y culpable que se da por vías informáticas, que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet. La criminalidad informática puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos.
  • 3. La criminalidad informática incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos: 1. Crímenes que tienen como objetivo redes de computadoras. 2. Crímenes realizados por medio de ordenadores y de internet.
  • 4. Crímenes específicos 1. Fraude 2. Contenido obsceno u ofensivo. 3. Hostigamiento. 4. Trafico de drogas. 5. Terrorismo virtual.
  • 5. Regulación en Colombia O En Colombia el 5 de enero de 2009, el congreso de la republica de Colombia promulgo la ley 1237 “por medio del cual se modifica el código penal, se crea un nuevo bien jurídico tutelado- denominado” de la protección de la información y de los datos “ – y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
  • 6. REGULACION EN OTROS PAISES • Argentina • España • México • Venezuela • Estados unidos