SlideShare una empresa de Scribd logo
-Lizeth Dayana Perez
-Nelly Alexandra Silva


Un delito informático es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de
Internet.
La criminalidad informática tiene un alcance mayor, puede incluir
delitos tradicionales como el fraude, el robo, chantaje, falsificación
y redes han sido utilizados como medio. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más
frecuentes.
Existen actividades delictivas que se realizan por medio de
estructuras electrónicas que van ligadas a un sin número
de herramientas delictivas que buscan infringir y dañar
todo lo que encuentren en el ámbito informático.
Actualmente existen leyes que tienen por objeto la protección integral
de los sistemas, así como la prevención y sanción de los delitos
cometidos en las variedades existentes contra tales sistemas o
cualquiera de su cometidos mediante el uso de dichas tecnologías.








Spam
Fraude
Contenido obsceno u ofensivo
Hostigamiento/acoso
Tráfico de drogas
Terrorismo virtual
 CASOS


El debate reciente lo abrió la demanda que hizo Jerónimo
Uribe, uno de los hijos del presidente de la
República, porque se sintió amenazado a través de un
grupo de Facebook que hablaba de asesinarlo.


Para muchas personas estos grupos y sus comentarios
sólo son bromas que no tienen trascendencia, para
otras es un delito que debe ser castigado.


De hecho, la persona que creó el grupo de Facebook contra el
hijo del presidente ya está presa y a la espera de un juicio
para determinar su responsabilidad.
Aunque este caso ha trascendido jurídicamente, no es el único. Hay
más de 40 grupos en Facebook que manifiestan su desacuerdo con el
presidente Uribe, incluso, llegan a manifestar una intención de
asesinar a José Obdulio Gaviria, Andrés Felipe Arias y Germán Vargas
Lleras.
Algunas personas de la oposición también señalaron sentirse
víctimas de las amenazas y grupos contra ellos.
La senadora Piedad Córdoba dijo que entablará acciones
judiciales contra las personas que la amenazan diariamente




Durante el último año, el equipo de trabajo de la
Senadora Liberal evidenció más de 30 grupos en
Facebook con mensajes amenazantes hacia ella; en
la mayoría de los casos, se han podido identificar
los autores.
.


Ante esto, el web máster denunció públicamente los
ataques y fueron desactivados grupos que durante
meses promovieron el asesinato de la Senadora e
incluso llegaron al punto de buscar sicarios y decían
hacer colectas para quemarla viva por terrorista.
Otro de los grandes amenazados por Facebook es el alcalde
de Bogotá, Samuel Moreno Rojas, quien tiene por lo menos
430 grupos que de alguna forma rechazan su desempeño en
esa entidad.


El senador y candidato presidencial Gustavo Petro también
está entre los más atacados en las redes sociales.
Lo cierto es que lo sucedido con el hijo del presidente Uribe y la
detención del autor de las amenazas, muy seguramente va a hacer
pensar más de dos veces a quienes, así sea por curiosidad, lancen
una amenaza contra otra persona

Más contenido relacionado

La actualidad más candente

DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
MaryLife
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
Gim Andrade Vidal
 
Ciberterrorismo y Troyano
Ciberterrorismo y TroyanoCiberterrorismo y Troyano
Ciberterrorismo y Troyano
Kevin Flores Hdz
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
whasta
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
LeonelaAyovi
 
2. 1 p
2. 1 p2. 1 p
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
Santiago Muñoz C
 
Menoresdigitales
MenoresdigitalesMenoresdigitales
Menoresdigitales
menoresdigitales
 
5 legislación informática
5 legislación informática5 legislación informática
5 legislación informática
lalitotecgonzalez
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
Grecia Arriaga
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
LuXo101
 
Presentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos InformáticosPresentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos Informáticos
Eliezercontreras88
 
Civerbullying
CiverbullyingCiverbullying
Civerbullying
kamm1999
 
Precaucion en las redes sociales
Precaucion en las redes socialesPrecaucion en las redes sociales
Precaucion en las redes sociales
juanchojuancho
 
S8 actividad 2
S8 actividad 2S8 actividad 2
S8 actividad 2
Chezare84
 

La actualidad más candente (15)

DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Ciberterrorismo y Troyano
Ciberterrorismo y TroyanoCiberterrorismo y Troyano
Ciberterrorismo y Troyano
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
2. 1 p
2. 1 p2. 1 p
2. 1 p
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Menoresdigitales
MenoresdigitalesMenoresdigitales
Menoresdigitales
 
5 legislación informática
5 legislación informática5 legislación informática
5 legislación informática
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Presentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos InformáticosPresentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos Informáticos
 
Civerbullying
CiverbullyingCiverbullying
Civerbullying
 
Precaucion en las redes sociales
Precaucion en las redes socialesPrecaucion en las redes sociales
Precaucion en las redes sociales
 
S8 actividad 2
S8 actividad 2S8 actividad 2
S8 actividad 2
 

Similar a Delitos informaticos y demandas reales (1)

Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
melisa garcia
 
Comunicacion y poder en la sociedad red (1)
Comunicacion y poder en la sociedad red (1)Comunicacion y poder en la sociedad red (1)
Comunicacion y poder en la sociedad red (1)
mrxavy
 
Revista
Revista Revista
Revista
KarolLineth
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
Alekin2007
 
Comunicacionypoderenlasociedadred1 120519044640-phpapp01
Comunicacionypoderenlasociedadred1 120519044640-phpapp01Comunicacionypoderenlasociedadred1 120519044640-phpapp01
Comunicacionypoderenlasociedadred1 120519044640-phpapp01
Kora Fernández
 
violencia de genero.docx
violencia de genero.docxviolencia de genero.docx
violencia de genero.docx
AnelisseEspinoza1
 
Power point
Power pointPower point
Power point
lcolon
 
Reporte de febrero (virus)
Reporte de febrero (virus)Reporte de febrero (virus)
Reporte de febrero (virus)
Ppeerlaa Vaskezs Maslow
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
GarridoMIsa
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
THEHIDDEN288
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
José Polo
 
Nombre
NombreNombre
Nombre
pengui
 
La violencia y el acoso en Internet
La violencia y el acoso en InternetLa violencia y el acoso en Internet
La violencia y el acoso en Internet
Ivan N. Rios, Ph.D.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
josueospino1211
 
Angelica y aleja 97
Angelica y aleja 97Angelica y aleja 97
Angelica y aleja 97
Alejandra Baron Foglia
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
Antonio Gordon
 
Hostigamiento y acoso_en_las_redes_sociales(2)
Hostigamiento y acoso_en_las_redes_sociales(2)Hostigamiento y acoso_en_las_redes_sociales(2)
Hostigamiento y acoso_en_las_redes_sociales(2)
LauraBonilla9
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
valeishka
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
juanesellanza1
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SandraAguadero
 

Similar a Delitos informaticos y demandas reales (1) (20)

Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
Comunicacion y poder en la sociedad red (1)
Comunicacion y poder en la sociedad red (1)Comunicacion y poder en la sociedad red (1)
Comunicacion y poder en la sociedad red (1)
 
Revista
Revista Revista
Revista
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Comunicacionypoderenlasociedadred1 120519044640-phpapp01
Comunicacionypoderenlasociedadred1 120519044640-phpapp01Comunicacionypoderenlasociedadred1 120519044640-phpapp01
Comunicacionypoderenlasociedadred1 120519044640-phpapp01
 
violencia de genero.docx
violencia de genero.docxviolencia de genero.docx
violencia de genero.docx
 
Power point
Power pointPower point
Power point
 
Reporte de febrero (virus)
Reporte de febrero (virus)Reporte de febrero (virus)
Reporte de febrero (virus)
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Nombre
NombreNombre
Nombre
 
La violencia y el acoso en Internet
La violencia y el acoso en InternetLa violencia y el acoso en Internet
La violencia y el acoso en Internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Angelica y aleja 97
Angelica y aleja 97Angelica y aleja 97
Angelica y aleja 97
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
Hostigamiento y acoso_en_las_redes_sociales(2)
Hostigamiento y acoso_en_las_redes_sociales(2)Hostigamiento y acoso_en_las_redes_sociales(2)
Hostigamiento y acoso_en_las_redes_sociales(2)
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 

Último

ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 

Último (20)

ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 

Delitos informaticos y demandas reales (1)

  • 1. -Lizeth Dayana Perez -Nelly Alexandra Silva
  • 2.  Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 3. La criminalidad informática tiene un alcance mayor, puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes.
  • 4. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático.
  • 5. Actualmente existen leyes que tienen por objeto la protección integral de los sistemas, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de su cometidos mediante el uso de dichas tecnologías.
  • 6.       Spam Fraude Contenido obsceno u ofensivo Hostigamiento/acoso Tráfico de drogas Terrorismo virtual
  • 7.  CASOS  El debate reciente lo abrió la demanda que hizo Jerónimo Uribe, uno de los hijos del presidente de la República, porque se sintió amenazado a través de un grupo de Facebook que hablaba de asesinarlo.
  • 8.  Para muchas personas estos grupos y sus comentarios sólo son bromas que no tienen trascendencia, para otras es un delito que debe ser castigado.
  • 9.  De hecho, la persona que creó el grupo de Facebook contra el hijo del presidente ya está presa y a la espera de un juicio para determinar su responsabilidad.
  • 10. Aunque este caso ha trascendido jurídicamente, no es el único. Hay más de 40 grupos en Facebook que manifiestan su desacuerdo con el presidente Uribe, incluso, llegan a manifestar una intención de asesinar a José Obdulio Gaviria, Andrés Felipe Arias y Germán Vargas Lleras.
  • 11. Algunas personas de la oposición también señalaron sentirse víctimas de las amenazas y grupos contra ellos. La senadora Piedad Córdoba dijo que entablará acciones judiciales contra las personas que la amenazan diariamente
  • 12.   Durante el último año, el equipo de trabajo de la Senadora Liberal evidenció más de 30 grupos en Facebook con mensajes amenazantes hacia ella; en la mayoría de los casos, se han podido identificar los autores. .
  • 13.  Ante esto, el web máster denunció públicamente los ataques y fueron desactivados grupos que durante meses promovieron el asesinato de la Senadora e incluso llegaron al punto de buscar sicarios y decían hacer colectas para quemarla viva por terrorista.
  • 14. Otro de los grandes amenazados por Facebook es el alcalde de Bogotá, Samuel Moreno Rojas, quien tiene por lo menos 430 grupos que de alguna forma rechazan su desempeño en esa entidad.
  • 15.  El senador y candidato presidencial Gustavo Petro también está entre los más atacados en las redes sociales.
  • 16. Lo cierto es que lo sucedido con el hijo del presidente Uribe y la detención del autor de las amenazas, muy seguramente va a hacer pensar más de dos veces a quienes, así sea por curiosidad, lancen una amenaza contra otra persona