SlideShare una empresa de Scribd logo
1 de 14
DELITOS INFORMÀTICOS

       MARÍA ALEJANDRA CHICA ALUCEMA
      TANIA MARCELA RAMIREZ RODRIGUEZ

    UNIVERSIDAD INDUSTRIAL DE SANTANDER
TECNOLOGÍA EN GESTIÓN JUDICIAL Y CRIMINALÍSTICA
              PRIMER SEMESTRE
                    2012
                  SOCORRO
¿QUÉ ES UN DELITO INFORMÀTICO?


Son operaciones
ilícitas que se realizan
por medio de la
internet y cuyo objetivo
es destruir, dañar
ordenadores medios
electrónicos y redes de
Internet
   DELITOS CONTRA EL
    PATRIMONIO:
    Entre esta clase de delitos
    encontramos las estafas y
    fraudes y se cometen cuando
    por medio de un engaño se
    disminuye el patrimonio del
    sujeto pasivo en beneficio del
    sujeto activo
   DELITOS CONTRA LA
    INTIMIDAD:
    Esto se refiere al
    descubrimiento y la
    revelación de secretos, a la
    violación de la
    correspondencia, siempre y
    cuando no haya el
    consentimiento y exista la
    intención de vulnerar la
    intimidad de un tercero.
   DELITOS CONTRA LA
    SEGURIDAD PÚBLICA Y
    LAS COMUNICACIONES:
    Los delincuentes por medio
    de la informática de manera
    invisible violentan diferentes
    archivos de documentos
    públicos de vital importancia
    y hacen divulgación del
    contenido, violación del
    secreto de las
    comunicaciones entre
    otros, esta clase de delito
    se encuentra estipulada en
    el capítulo séptimo del
    código penal Colombiano.
  FALSIFICACIONES
   INFORMÁTICAS:
Dentro de las falsificaciones
informáticas está el acceso no
autorizado a sistemas o
servicios, que se da por
motivos diversos, desde la
simple curiosidad, como en el
caso de muchos piratas
informáticos, los famosos
hackers, hasta el sabotaje o
espionaje informático.
  CONTENIDOS ILEGALES
   EN INTERNET:
Son aquellas páginas, grupos
o e-mails que incitan al
terrorismo, que contiene
tráfico de personas, o que son
racistas, otro caso muy común
es la pornografía infantil, entre
otros.
  HACKERS:
 El término hacker, se utiliza
para identificar a los que
únicamente acceden a un
sistema protegido como si se
tratara de un reto personal sin
intentar causar daños.
  CRACKERS:
Un cracker es cualquier
persona que viola la seguridad
de un sistema informático
como la haría un hacker, con
la diferencia de que el cracker
busca beneficio propio o hacer
daño.
  PHREAKERS:
Personas que intentan usar la
tecnología para explorar y/o
controlar los sistemas
telefónicos, se encargan de
dañar los sistemas y redes
telefónicas ya sea para sacar
información o para poder
realizar llamadas gratuitas.
  INTRODUCCIÓN DE VIRUS:
Los Virus Informáticos son
sencillamente programas
maliciosos que “infectan” a
otros archivos del sistema con
la intención de modificarlo o
dañarlo. Dicha infección
consiste en incrustar su código
malicioso en el interior del
archivo (normalmente un
ejecutable) de forma que a
partir de ese momento dicho
ejecutable pasa a ser portador
del virus y por tanto, una nueva
fuente de infección.
INFOGRAFÍA
•http://www.redinfocol.org/podcast-audio-ley-de-delitos-informaticos/

•http://www.slideshare.net/DexaGrup/delitos-informticos-274224

•http://fernandoenriquezm18.blogspot.com/

•http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=123

•http://www.enfoqueseguro.com/cinco-razones-por-las-que-deberia-importarte-tu-privacidad-
en-internet/2012/06/10/privacidad-2/
•http://tic-seguridad.blogspot.com/2011_07_01_archive.html

•http://derechoinformaticolaura.blogspot.com/2010/08/falsificaciones-informaticas.html

http://www.numismaticamedieval.com/2012/05/falsificaciones-no-gracias.html
•http://delitosinformaticos2012.blogspot.com/p/contenidos-ilegales-en-internet.html

•http://www.parandoreja.com/operaba-red-de-pornografia-infantil-desde-martinez-de-la-torre/
   http://www.seguridadpc.net/hackers.htm
   http://hackerycracker.blogspot.com/2010_11_01_archive.html
   http://bucannegro.blogspot.com/2010/07/campus-party-solo-hombres.html
   http://www.angelfire.com/ga/metalsystem/phreaker.html
   http://celiafontana96.blogspot.com/
   http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
   http://elblogdeangelucho.wordpress.com/2012/05/21/virus-informaticos-i-que-son-
    como-se-propagan/
GRACIAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (8)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2
 
CIBER CRIMEN
CIBER CRIMENCIBER CRIMEN
CIBER CRIMEN
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentacion delitos informaticos .docx
Presentacion delitos informaticos .docxPresentacion delitos informaticos .docx
Presentacion delitos informaticos .docx
 
DELITOS
DELITOSDELITOS
DELITOS
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 

Similar a Delitos informàticos

Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMENmindros
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticozjig1414
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorgejorgegomezj12
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosALEX Mercer
 

Similar a Delitos informàticos (20)

Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Presentación1
Presentación1Presentación1
Presentación1
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Hernandez cifuentes y montoya
Hernandez cifuentes y montoyaHernandez cifuentes y montoya
Hernandez cifuentes y montoya
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Delitos informàticos