SlideShare una empresa de Scribd logo
DELITOS INFORMATICOS 
INTEGRANTES: MARCIA CAROLINA 
MORENO MORALES
¿QUE ES UN DELITO 
INFORMATICO? 
O Es toda aquella acción, típica, antijurídica 
y culpable que se da por vías 
informáticas, que tiene como objetivo 
destruir y dañar ordenadores, medios 
electrónicos y redes de internet. La 
criminalidad informática puede incluir 
delitos tradicionales como el fraude, el 
robo, chantaje, falsificación y la 
malversación de caudales públicos.
La criminalidad informática incluye una 
amplia variedad de categorías de crímenes. 
Generalmente este puede ser dividido en 
dos grupos: 
1. Crímenes que tienen como objetivo redes 
de computadoras. 
2. Crímenes realizados por medio de 
ordenadores y de internet.
Crímenes específicos 
1. Fraude 
2. Contenido obsceno u ofensivo. 
3. Hostigamiento. 
4. Trafico de drogas. 
5. Terrorismo virtual.
Regulación en Colombia 
O En Colombia el 5 de enero de 2009, el 
congreso de la republica de Colombia 
promulgo la ley 1237 “por medio del cual 
se modifica el código penal, se crea un 
nuevo bien jurídico tutelado- denominado” 
de la protección de la información y de los 
datos “ – y se preservan integralmente los 
sistemas que utilicen las tecnologías de la 
información y las comunicaciones, entre 
otras disposiciones”.
REGULACION EN OTROS 
PAISES 
• Argentina 
• España 
• México 
• Venezuela 
• Estados unidos

Más contenido relacionado

La actualidad más candente (8)

Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
 
El ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmenteEl ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmente
 

Destacado

Schantalle zieht um!
Schantalle zieht um!Schantalle zieht um!
Schantalle zieht um!
DIM Marketing
 
Bodecales barra negra abajo 1
Bodecales barra negra abajo 1Bodecales barra negra abajo 1
Bodecales barra negra abajo 1
Alejandra Rios
 
Segundo tutorial netvibes
Segundo tutorial netvibesSegundo tutorial netvibes
Segundo tutorial netvibes
Tatiana Bello
 

Destacado (20)

Semana 3, portafolio de evaluación claudia ramirez
Semana 3, portafolio de evaluación claudia ramirezSemana 3, portafolio de evaluación claudia ramirez
Semana 3, portafolio de evaluación claudia ramirez
 
historia de computadoras
historia de computadorashistoria de computadoras
historia de computadoras
 
Schantalle zieht um!
Schantalle zieht um!Schantalle zieht um!
Schantalle zieht um!
 
Carlos gonzalez. AMBIENTE FISICO DE LOS SITEMAS ECOLOGICOS
Carlos gonzalez. AMBIENTE FISICO DE LOS SITEMAS ECOLOGICOSCarlos gonzalez. AMBIENTE FISICO DE LOS SITEMAS ECOLOGICOS
Carlos gonzalez. AMBIENTE FISICO DE LOS SITEMAS ECOLOGICOS
 
La Cosa
La CosaLa Cosa
La Cosa
 
Exposicion gbi web 2.0
Exposicion gbi web 2.0Exposicion gbi web 2.0
Exposicion gbi web 2.0
 
Tutorial de-slideshare :)
Tutorial de-slideshare :)Tutorial de-slideshare :)
Tutorial de-slideshare :)
 
Bodecales barra negra abajo 1
Bodecales barra negra abajo 1Bodecales barra negra abajo 1
Bodecales barra negra abajo 1
 
Pc zombi
Pc zombiPc zombi
Pc zombi
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Elektronische Volltexte der SuUB Bremen im Kursmanagementsystem Stud.IP der U...
Elektronische Volltexte der SuUB Bremen im Kursmanagementsystem Stud.IP der U...Elektronische Volltexte der SuUB Bremen im Kursmanagementsystem Stud.IP der U...
Elektronische Volltexte der SuUB Bremen im Kursmanagementsystem Stud.IP der U...
 
PLE
PLE PLE
PLE
 
Segundo tutorial netvibes
Segundo tutorial netvibesSegundo tutorial netvibes
Segundo tutorial netvibes
 
Semana 1 manuel.pérez.lópez
Semana 1 manuel.pérez.lópezSemana 1 manuel.pérez.lópez
Semana 1 manuel.pérez.lópez
 
Webdesigner an die Macht
Webdesigner an die MachtWebdesigner an die Macht
Webdesigner an die Macht
 
Bryan camero vilca
Bryan camero vilcaBryan camero vilca
Bryan camero vilca
 
El orientador vocacional
El orientador vocacionalEl orientador vocacional
El orientador vocacional
 
Cuanto dura la menopausia
Cuanto dura la menopausiaCuanto dura la menopausia
Cuanto dura la menopausia
 
Proyecto pedagógico aprendamos las tablas de multiplicar
Proyecto pedagógico aprendamos las tablas de multiplicarProyecto pedagógico aprendamos las tablas de multiplicar
Proyecto pedagógico aprendamos las tablas de multiplicar
 
Guia laboratorio
Guia laboratorioGuia laboratorio
Guia laboratorio
 

Similar a Delitos informaticos

Similar a Delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS
DELITOSDELITOS
DELITOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Aleja Martinez (18)

Aleja martinez
Aleja martinezAleja martinez
Aleja martinez
 
Vokis
VokisVokis
Vokis
 
Vanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónVanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposición
 
Presentacion de trabajo gbi
Presentacion de trabajo gbiPresentacion de trabajo gbi
Presentacion de trabajo gbi
 
Modding en colombia
Modding en colombia Modding en colombia
Modding en colombia
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Aleja martinez
Aleja martinezAleja martinez
Aleja martinez
 
exposición
exposición exposición
exposición
 
derechos de autoeDerechos de autor
derechos de autoeDerechos de autorderechos de autoeDerechos de autor
derechos de autoeDerechos de autor
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Exposicion web 2.0
Exposicion web 2.0Exposicion web 2.0
Exposicion web 2.0
 
Exposicion gbi
Exposicion gbiExposicion gbi
Exposicion gbi
 
Expo antivirus
Expo antivirusExpo antivirus
Expo antivirus
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 

Último (6)

PANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todoPANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todo
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
SliderSHARE ¿que es? y ¿c0mo funciona ?.
SliderSHARE ¿que es? y ¿c0mo funciona ?.SliderSHARE ¿que es? y ¿c0mo funciona ?.
SliderSHARE ¿que es? y ¿c0mo funciona ?.
 

Delitos informaticos

  • 1. DELITOS INFORMATICOS INTEGRANTES: MARCIA CAROLINA MORENO MORALES
  • 2. ¿QUE ES UN DELITO INFORMATICO? O Es toda aquella acción, típica, antijurídica y culpable que se da por vías informáticas, que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet. La criminalidad informática puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos.
  • 3. La criminalidad informática incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos: 1. Crímenes que tienen como objetivo redes de computadoras. 2. Crímenes realizados por medio de ordenadores y de internet.
  • 4. Crímenes específicos 1. Fraude 2. Contenido obsceno u ofensivo. 3. Hostigamiento. 4. Trafico de drogas. 5. Terrorismo virtual.
  • 5. Regulación en Colombia O En Colombia el 5 de enero de 2009, el congreso de la republica de Colombia promulgo la ley 1237 “por medio del cual se modifica el código penal, se crea un nuevo bien jurídico tutelado- denominado” de la protección de la información y de los datos “ – y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
  • 6. REGULACION EN OTROS PAISES • Argentina • España • México • Venezuela • Estados unidos