SlideShare una empresa de Scribd logo
1 de 9
Delitos informaticos
Corporación Universitaria Minuto de Dios
INTEGRANTES:
Juan José Hernández
Maria Cecilia Baldovino
Maria Paula Vargas
Daniel Tellez
NRC:4315
https://www.google.com.co/search?q=licencias+creative+commons&
hl=es&biw=1242&bih=557&site=imghp&source=lnms&tbm=isch&sa=X
&sqi=2&ved=0ahUKEwjP3ayu8KnPAhUEmx4KHVmVCZMQ_AUIBigB
#hl=es&tbm=isch&q=delitos+informaticos&imgrc=kJDxloYN5wEBC
M%3A
QUE¿QUE SON LOS DELITOS INFORMÁTICOS ?
Un delito informático o ciberdelito
es toda aquella acción antijurídica
y culpable, que se da por vías
informáticas o que tiene como
objetivo destruir y dañar
ordenadores, medios electrónicos
y redes de Internet.
https://www.google.com.co/search?q=delitos+informaticos&rlz=1C1CHZL_es
CO707CO707&espv=2&biw=1366&bih=623&source=lnms&tbm=isch&sa=X&
ved=0ahUKEwj0suzYta3PAhXFRiYKHYSaAe0Q_AUIBigB#imgrc=u6CPRD6y
iEKDFM%3A
Q TIPOS DE DELITOS INFORMÁTICOS
Claves programáticas espías:
conocidas como troyanos, o
software espías, utilizadas para
sustraer información en forma
remota y física, preferiblemente
aquella que le permita al
delincuente validarse en el
sistema bancario, suplantando a
la víctima.
https://www.google.com.co/search?q=delitos+informaticos&rlz=1C1CHZL_esCO7
07CO707&espv=2&biw=1366&bih=623&source=lnms&tbm=isch&sa=X&ved=0ah
UKEwj0suzYta3PAhXFRiYKHYSaAe0Q_AUIBigB#tbm=isch&q=Claves+program%
C3%A1ticas+esp%C3%ADas&imgrc=Sg1sW4cT6BFIVM%3A
Q TIPOS DE DELITOS INFORMÁTICOS
QU
Estafas a través de subastas
en línea: se presentan en el
servicio de venta de productos,
generalmente ilícitos, en línea o
en la red; se pueden encontrar
celulares hurtados, software de
aplicaciones ilegales, además
puede ser una vía de estafa ya
que se suelen incumplir reglas
de envió y de calidad de los
productos solicitados.
https://www.google.com.co/search?q=delitos+informaticos&rlz=1C1CHZL_esCO707CO707&espv=
2&biw=1366&bih=623&source=lnms&tbm=isch&sa=X&ved=0ahUKEwj0suzYta3PAhXFRiYKHYSaA
e0Q_AUIBigB#tbm=isch&q=SUBASTA+MERCADO+NEGRO+INTERNET&imgrc=ksyWtwPBs-
u1UM%3A
Q TIPOS DE DELITOS INFORMÁTICOS
QU
Divulgación indebida de
contenidos: son conductas
originadas en el anonimato
ofrecido en la internet y el
acceso público sin control
desde ciber cafés; entre ellas
se encuentran el envió de
correos electrónicos
anónimos, con fines
injuriosos o calumnias,
amenazas y extorsiones.
https://www.google.com.co/search?q=delitos+informaticos&rlz=1C1CHZL_esCO707CO707&espv=2&biw=1366&b
ih=623&source=lnms&tbm=isch&sa=X&ved=0ahUKEwj0suzYta3PAhXFRiYKHYSaAe0Q_AUIBigB#tbm=isch&q=A
NONIMOS&imgdii=pMC12oMjN3mkQM%3A%3BpMC12oMjN3mkQM%3A%3BvUB0mTjaAWjxaM%3A&imgrc=pMC
12oMjN3mkQM%3A
Q TIPOS DE DELITOS INFORMÁTICOS
Pornografía infantil en
internet: a través de foros,
chats, comunidades virtuales,
transferencias de archivos,
entre otras modalidades, los
delincuentes comercializan
material pornográfico que
involucra menores de edad. https://www.google.com.co/search?q=PRONOGRAFIA+INFALTIL&rlz=1C1CHZL_es
CO707CO707&espv=2&biw=1366&bih=623&source=lnms&tbm=isch&sa=X&ved=0a
hUKEwjDg5-
duK3PAhWKSyYKHTKdBmMQ_AUIBigB#imgrc=LHnmsvTF7p_RkM%3A
QUQ TIPOS DE DELITOS INFORMÁTICOS
Violación a los derechos de
autor: utilizando
reproductores en serie, los
delincuentes realizan
múltiples copias de obras
musicales, videogramas y
software.
https://www.google.com.co/search?q=VIOLACIONDE+DERECHOS+DE+AUTOR&rlz
=1C1CHZL_esCO707CO707&espv=2&biw=1366&bih=623&source=lnms&tbm=isch
&sa=X&ved=0ahUKEwiKwvfauK3PAhXMRyYKHQJ1AOQQ_AUIBigB#imgrc=V7fzB
urDTtkBqM%3A
Q TIPOS DE DELITOS INFORMÁTICOS
Piratería en internet: implica la
utilización de internet para
vender o distribuir programas
informáticos protegidos por las
leyes de la propiedad intelectual.
Aquí encontramos la utilización
de tecnología par a par, correo
electrónicos; grupos de noticias,
chat por relay de internet, orden
postal o sitios de subastas,
protocolos de transferencia de
archivos, etc.
https://www.google.com.co/search?q=PIRATERIA+EN+INTERNET&rlz=1C1CHZL_esCO707CO707&espv=2&bi
w=1366&bih=623&source=lnms&tbm=isch&sa=X&ved=0ahUKEwihyrWlua3PAhXGQyYKHbV7AX4Q_AUIBigB#i
mgrc=Lo02Kw1wfUhpnM%3A
Q BIBLIOGRAFÍA
https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_Operativa
s/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recomendaciones_de_seguridad/delito
s_informaticos

Más contenido relacionado

Destacado

Destacado (6)

肩周炎
肩周炎肩周炎
肩周炎
 
Normas apa
Normas apaNormas apa
Normas apa
 
AdaptTo 2013 Device Detection with Apache DeviceMap
AdaptTo 2013 Device Detection with Apache DeviceMapAdaptTo 2013 Device Detection with Apache DeviceMap
AdaptTo 2013 Device Detection with Apache DeviceMap
 
AdaptTo 2013 Channel Switch
AdaptTo 2013 Channel SwitchAdaptTo 2013 Channel Switch
AdaptTo 2013 Channel Switch
 
AdaptTo 2016 Get the Flow
AdaptTo 2016 Get the FlowAdaptTo 2016 Get the Flow
AdaptTo 2016 Get the Flow
 
Que es un ecosistema
Que es un ecosistemaQue es un ecosistema
Que es un ecosistema
 

Similar a Delitos informáticos

Delitos informaticos wo
Delitos informaticos woDelitos informaticos wo
Delitos informaticos wo
doouxing
 
Tarea 2 de informatica juridica
Tarea 2 de informatica juridicaTarea 2 de informatica juridica
Tarea 2 de informatica juridica
punketron
 

Similar a Delitos informáticos (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos wo
Delitos informaticos woDelitos informaticos wo
Delitos informaticos wo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Tarea 2 de informatica juridica
Tarea 2 de informatica juridicaTarea 2 de informatica juridica
Tarea 2 de informatica juridica
 
Ventajas y desventajar de las redes sociales.
Ventajas y desventajar de las redes sociales.Ventajas y desventajar de las redes sociales.
Ventajas y desventajar de las redes sociales.
 
Presentación Tipos delitos informáticos sujetos a los tic.pdf
Presentación Tipos delitos informáticos sujetos a los tic.pdfPresentación Tipos delitos informáticos sujetos a los tic.pdf
Presentación Tipos delitos informáticos sujetos a los tic.pdf
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Iot
IotIot
Iot
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Delitos informáticos

  • 1. Delitos informaticos Corporación Universitaria Minuto de Dios INTEGRANTES: Juan José Hernández Maria Cecilia Baldovino Maria Paula Vargas Daniel Tellez NRC:4315 https://www.google.com.co/search?q=licencias+creative+commons& hl=es&biw=1242&bih=557&site=imghp&source=lnms&tbm=isch&sa=X &sqi=2&ved=0ahUKEwjP3ayu8KnPAhUEmx4KHVmVCZMQ_AUIBigB #hl=es&tbm=isch&q=delitos+informaticos&imgrc=kJDxloYN5wEBC M%3A
  • 2. QUE¿QUE SON LOS DELITOS INFORMÁTICOS ? Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. https://www.google.com.co/search?q=delitos+informaticos&rlz=1C1CHZL_es CO707CO707&espv=2&biw=1366&bih=623&source=lnms&tbm=isch&sa=X& ved=0ahUKEwj0suzYta3PAhXFRiYKHYSaAe0Q_AUIBigB#imgrc=u6CPRD6y iEKDFM%3A
  • 3. Q TIPOS DE DELITOS INFORMÁTICOS Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. https://www.google.com.co/search?q=delitos+informaticos&rlz=1C1CHZL_esCO7 07CO707&espv=2&biw=1366&bih=623&source=lnms&tbm=isch&sa=X&ved=0ah UKEwj0suzYta3PAhXFRiYKHYSaAe0Q_AUIBigB#tbm=isch&q=Claves+program% C3%A1ticas+esp%C3%ADas&imgrc=Sg1sW4cT6BFIVM%3A
  • 4. Q TIPOS DE DELITOS INFORMÁTICOS QU Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados. https://www.google.com.co/search?q=delitos+informaticos&rlz=1C1CHZL_esCO707CO707&espv= 2&biw=1366&bih=623&source=lnms&tbm=isch&sa=X&ved=0ahUKEwj0suzYta3PAhXFRiYKHYSaA e0Q_AUIBigB#tbm=isch&q=SUBASTA+MERCADO+NEGRO+INTERNET&imgrc=ksyWtwPBs- u1UM%3A
  • 5. Q TIPOS DE DELITOS INFORMÁTICOS QU Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones. https://www.google.com.co/search?q=delitos+informaticos&rlz=1C1CHZL_esCO707CO707&espv=2&biw=1366&b ih=623&source=lnms&tbm=isch&sa=X&ved=0ahUKEwj0suzYta3PAhXFRiYKHYSaAe0Q_AUIBigB#tbm=isch&q=A NONIMOS&imgdii=pMC12oMjN3mkQM%3A%3BpMC12oMjN3mkQM%3A%3BvUB0mTjaAWjxaM%3A&imgrc=pMC 12oMjN3mkQM%3A
  • 6. Q TIPOS DE DELITOS INFORMÁTICOS Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad. https://www.google.com.co/search?q=PRONOGRAFIA+INFALTIL&rlz=1C1CHZL_es CO707CO707&espv=2&biw=1366&bih=623&source=lnms&tbm=isch&sa=X&ved=0a hUKEwjDg5- duK3PAhWKSyYKHTKdBmMQ_AUIBigB#imgrc=LHnmsvTF7p_RkM%3A
  • 7. QUQ TIPOS DE DELITOS INFORMÁTICOS Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software. https://www.google.com.co/search?q=VIOLACIONDE+DERECHOS+DE+AUTOR&rlz =1C1CHZL_esCO707CO707&espv=2&biw=1366&bih=623&source=lnms&tbm=isch &sa=X&ved=0ahUKEwiKwvfauK3PAhXMRyYKHQJ1AOQQ_AUIBigB#imgrc=V7fzB urDTtkBqM%3A
  • 8. Q TIPOS DE DELITOS INFORMÁTICOS Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc. https://www.google.com.co/search?q=PIRATERIA+EN+INTERNET&rlz=1C1CHZL_esCO707CO707&espv=2&bi w=1366&bih=623&source=lnms&tbm=isch&sa=X&ved=0ahUKEwihyrWlua3PAhXGQyYKHbV7AX4Q_AUIBigB#i mgrc=Lo02Kw1wfUhpnM%3A