SlideShare una empresa de Scribd logo
DELITOS INFORMÀTICOS

       MARÍA ALEJANDRA CHICA ALUCEMA
      TANIA MARCELA RAMIREZ RODRIGUEZ

    UNIVERSIDAD INDUSTRIAL DE SANTANDER
TECNOLOGÍA EN GESTIÓN JUDICIAL Y CRIMINALÍSTICA
              PRIMER SEMESTRE
                    2012
                  SOCORRO
¿QUÉ ES UN DELITO INFORMÀTICO?


Son operaciones
ilícitas que se realizan
por medio de la
internet y cuyo objetivo
es destruir, dañar
ordenadores medios
electrónicos y redes de
Internet
   DELITOS CONTRA EL
    PATRIMONIO:
    Entre esta clase de delitos
    encontramos las estafas y
    fraudes y se cometen cuando
    por medio de un engaño se
    disminuye el patrimonio del
    sujeto pasivo en beneficio del
    sujeto activo
   DELITOS CONTRA LA
    INTIMIDAD:
    Esto se refiere al
    descubrimiento y la
    revelación de secretos, a la
    violación de la
    correspondencia, siempre y
    cuando no haya el
    consentimiento y exista la
    intención de vulnerar la
    intimidad de un tercero.
   DELITOS CONTRA LA
    SEGURIDAD PÚBLICA Y
    LAS COMUNICACIONES:
    Los delincuentes por medio
    de la informática de manera
    invisible violentan diferentes
    archivos de documentos
    públicos de vital importancia
    y hacen divulgación del
    contenido, violación del
    secreto de las
    comunicaciones entre otros,
    esta clase de delito se
    encuentra estipulada en el
    capítulo séptimo del código
    penal Colombiano.
  FALSIFICACIONES
   INFORMÁTICAS:
Dentro de las falsificaciones
informáticas está el acceso no
autorizado a sistemas o
servicios, que se da por
motivos diversos, desde la
simple curiosidad, como en el
caso de muchos piratas
informáticos, los famosos
hackers, hasta el sabotaje o
espionaje informático.
  CONTENIDOS ILEGALES
   EN INTERNET:
Son aquellas páginas, grupos
o e-mails que incitan al
terrorismo, que contiene
tráfico de personas, o que son
racistas, otro caso muy común
es la pornografía infantil, entre
otros.
  HACKERS:
 El término hacker, se utiliza
para identificar a los que
únicamente acceden a un
sistema protegido como si se
tratara de un reto personal sin
intentar causar daños.
  CRACKERS:
Un cracker es cualquier
persona que viola la seguridad
de un sistema informático
como la haría un hacker, con
la diferencia de que el cracker
busca beneficio propio o hacer
daño.
  PHREAKERS:
Personas que intentan usar la
tecnología para explorar y/o
controlar los sistemas
telefónicos, se encargan de
dañar los sistemas y redes
telefónicas ya sea para sacar
información o para poder
realizar llamadas gratuitas.
  INTRODUCCIÓN DE VIRUS:
Los Virus Informáticos son
sencillamente programas
maliciosos que “infectan” a
otros archivos del sistema con
la intención de modificarlo o
dañarlo. Dicha infección
consiste en incrustar su código
malicioso en el interior del
archivo (normalmente un
ejecutable) de forma que a
partir de ese momento dicho
ejecutable pasa a ser portador
del virus y por tanto, una nueva
fuente de infección.
INFOGRAFÍA
•http://www.redinfocol.org/podcast-audio-ley-de-delitos-informaticos/

•http://www.slideshare.net/DexaGrup/delitos-informticos-274224

•http://fernandoenriquezm18.blogspot.com/

•http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=123

•http://www.enfoqueseguro.com/cinco-razones-por-las-que-deberia-importarte-tu-privacidad-
en-internet/2012/06/10/privacidad-2/
•http://tic-seguridad.blogspot.com/2011_07_01_archive.html

•http://derechoinformaticolaura.blogspot.com/2010/08/falsificaciones-informaticas.html

http://www.numismaticamedieval.com/2012/05/falsificaciones-no-gracias.html
•http://delitosinformaticos2012.blogspot.com/p/contenidos-ilegales-en-internet.html

•http://www.parandoreja.com/operaba-red-de-pornografia-infantil-desde-martinez-de-la-torre/
   http://www.seguridadpc.net/hackers.htm
   http://hackerycracker.blogspot.com/2010_11_01_archive.html
   http://bucannegro.blogspot.com/2010/07/campus-party-solo-hombres.html
   http://www.angelfire.com/ga/metalsystem/phreaker.html
   http://celiafontana96.blogspot.com/
   http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
   http://elblogdeangelucho.wordpress.com/2012/05/21/virus-informaticos-i-que-son-
    como-se-propagan/
GRACIAS

Más contenido relacionado

La actualidad más candente

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
javier_2012
 
Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2
Milena Ferrerin Asensio
 
CIBER CRIMEN
CIBER CRIMENCIBER CRIMEN
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
leninescobar
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Andree Trinidad
 
Presentacion delitos informaticos .docx
Presentacion delitos informaticos .docxPresentacion delitos informaticos .docx
Presentacion delitos informaticos .docx
Yoalitza Iezzi
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
fundamentos2015
 
DELITOS
DELITOSDELITOS
DELITOS
fabianrey7
 

La actualidad más candente (8)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2
 
CIBER CRIMEN
CIBER CRIMENCIBER CRIMEN
CIBER CRIMEN
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentacion delitos informaticos .docx
Presentacion delitos informaticos .docxPresentacion delitos informaticos .docx
Presentacion delitos informaticos .docx
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
DELITOS
DELITOSDELITOS
DELITOS
 

Destacado

Personas Dependientes
Personas DependientesPersonas Dependientes
Personas Dependientes
anasuarez
 
Estudio Cualitativo de Julio Aurelio para el Ministerio de Turismo de Argenti...
Estudio Cualitativo de Julio Aurelio para el Ministerio de Turismo de Argenti...Estudio Cualitativo de Julio Aurelio para el Ministerio de Turismo de Argenti...
Estudio Cualitativo de Julio Aurelio para el Ministerio de Turismo de Argenti...
Jorge Gobbi
 
Contenidos de Portal Mayores
Contenidos de Portal MayoresContenidos de Portal Mayores
Contenidos de Portal Mayores
portalmayores
 
Siesta tv3d fullv4_spa
Siesta tv3d fullv4_spaSiesta tv3d fullv4_spa
Siesta tv3d fullv4_spa
Carlos de Castro Lozano
 
La innovación sociosanitaria, a través de las tecnologías de la información, ...
La innovación sociosanitaria, a través de las tecnologías de la información, ...La innovación sociosanitaria, a través de las tecnologías de la información, ...
La innovación sociosanitaria, a través de las tecnologías de la información, ...
Alfredo Alday
 
Coordinación, integración, alineación. II Jornada de Gestión en Atención Prim...
Coordinación, integración, alineación. II Jornada de Gestión en Atención Prim...Coordinación, integración, alineación. II Jornada de Gestión en Atención Prim...
Coordinación, integración, alineación. II Jornada de Gestión en Atención Prim...
Jordi Varela
 
Envejecimiento Activo y Solidaridad Intergeneracional. Contexto, Conceptos, P...
Envejecimiento Activo y Solidaridad Intergeneracional. Contexto, Conceptos, P...Envejecimiento Activo y Solidaridad Intergeneracional. Contexto, Conceptos, P...
Envejecimiento Activo y Solidaridad Intergeneracional. Contexto, Conceptos, P...
Tomás Cano López
 
Máster en atención integral y centrada en la persona. Ponencia sobre el papel...
Máster en atención integral y centrada en la persona. Ponencia sobre el papel...Máster en atención integral y centrada en la persona. Ponencia sobre el papel...
Máster en atención integral y centrada en la persona. Ponencia sobre el papel...
Alfredo Alday
 
Diapositivas de slideshare
Diapositivas de slideshareDiapositivas de slideshare
Diapositivas de slideshare
Yarleydis Maestre Beltrán
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
espanol
 

Destacado (10)

Personas Dependientes
Personas DependientesPersonas Dependientes
Personas Dependientes
 
Estudio Cualitativo de Julio Aurelio para el Ministerio de Turismo de Argenti...
Estudio Cualitativo de Julio Aurelio para el Ministerio de Turismo de Argenti...Estudio Cualitativo de Julio Aurelio para el Ministerio de Turismo de Argenti...
Estudio Cualitativo de Julio Aurelio para el Ministerio de Turismo de Argenti...
 
Contenidos de Portal Mayores
Contenidos de Portal MayoresContenidos de Portal Mayores
Contenidos de Portal Mayores
 
Siesta tv3d fullv4_spa
Siesta tv3d fullv4_spaSiesta tv3d fullv4_spa
Siesta tv3d fullv4_spa
 
La innovación sociosanitaria, a través de las tecnologías de la información, ...
La innovación sociosanitaria, a través de las tecnologías de la información, ...La innovación sociosanitaria, a través de las tecnologías de la información, ...
La innovación sociosanitaria, a través de las tecnologías de la información, ...
 
Coordinación, integración, alineación. II Jornada de Gestión en Atención Prim...
Coordinación, integración, alineación. II Jornada de Gestión en Atención Prim...Coordinación, integración, alineación. II Jornada de Gestión en Atención Prim...
Coordinación, integración, alineación. II Jornada de Gestión en Atención Prim...
 
Envejecimiento Activo y Solidaridad Intergeneracional. Contexto, Conceptos, P...
Envejecimiento Activo y Solidaridad Intergeneracional. Contexto, Conceptos, P...Envejecimiento Activo y Solidaridad Intergeneracional. Contexto, Conceptos, P...
Envejecimiento Activo y Solidaridad Intergeneracional. Contexto, Conceptos, P...
 
Máster en atención integral y centrada en la persona. Ponencia sobre el papel...
Máster en atención integral y centrada en la persona. Ponencia sobre el papel...Máster en atención integral y centrada en la persona. Ponencia sobre el papel...
Máster en atención integral y centrada en la persona. Ponencia sobre el papel...
 
Diapositivas de slideshare
Diapositivas de slideshareDiapositivas de slideshare
Diapositivas de slideshare
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
 

Similar a Delitos informàticos

Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
Presentación1
Presentación1Presentación1
Presentación1
mindros
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
mindros
 
Hernandez cifuentes y montoya
Hernandez cifuentes y montoyaHernandez cifuentes y montoya
Hernandez cifuentes y montoya
luisamariahernandezc1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
rosangeladorazio
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
rosangeladorazio
 
Presentación1
Presentación1Presentación1
Presentación1
mindros
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
Kenerbet De Jesus Gonzalez
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
emmunozb01
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
cristinagarciamarin
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
lorenasuarez11
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
zjig1414
 
Jorge
JorgeJorge
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
jorgegomezz
 
Jorge
JorgeJorge
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
jorgegomezj12
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
edwing tapia
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
Ignacio Diaz
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
Alessandra Luque
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ALEX Mercer
 

Similar a Delitos informàticos (20)

Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Presentación1
Presentación1Presentación1
Presentación1
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Hernandez cifuentes y montoya
Hernandez cifuentes y montoyaHernandez cifuentes y montoya
Hernandez cifuentes y montoya
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Jorge
JorgeJorge
Jorge
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Delitos informàticos