SlideShare ist ein Scribd-Unternehmen logo
1 von 6
DELITOS INFORMATICOS 
INTEGRANTES: MARCIA CAROLINA 
MORENO MORALES
¿QUE ES UN DELITO 
INFORMATICO? 
O Es toda aquella acción, típica, antijurídica 
y culpable que se da por vías 
informáticas, que tiene como objetivo 
destruir y dañar ordenadores, medios 
electrónicos y redes de internet. La 
criminalidad informática puede incluir 
delitos tradicionales como el fraude, el 
robo, chantaje, falsificación y la 
malversación de caudales públicos.
La criminalidad informática incluye una 
amplia variedad de categorías de crímenes. 
Generalmente este puede ser dividido en 
dos grupos: 
1. Crímenes que tienen como objetivo redes 
de computadoras. 
2. Crímenes realizados por medio de 
ordenadores y de internet.
Crímenes específicos 
1. Fraude 
2. Contenido obsceno u ofensivo. 
3. Hostigamiento. 
4. Trafico de drogas. 
5. Terrorismo virtual.
Regulación en Colombia 
O En Colombia el 5 de enero de 2009, el 
congreso de la republica de Colombia 
promulgo la ley 1237 “por medio del cual 
se modifica el código penal, se crea un 
nuevo bien jurídico tutelado- denominado” 
de la protección de la información y de los 
datos “ – y se preservan integralmente los 
sistemas que utilicen las tecnologías de la 
información y las comunicaciones, entre 
otras disposiciones”.
REGULACION EN OTROS 
PAISES 
• Argentina 
• España 
• México 
• Venezuela 
• Estados unidos

Weitere ähnliche Inhalte

Was ist angesagt?

Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordyair34
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosEdgar Jaen
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenascardonaluz
 
El ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmenteEl ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmenteverushkagonza
 

Was ist angesagt? (8)

Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
 
El ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmenteEl ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmente
 

Andere mochten auch

Semana 3, portafolio de evaluación claudia ramirez
Semana 3, portafolio de evaluación claudia ramirezSemana 3, portafolio de evaluación claudia ramirez
Semana 3, portafolio de evaluación claudia ramirezClaudia Ramirez
 
historia de computadoras
historia de computadorashistoria de computadoras
historia de computadoras150899
 
Schantalle zieht um!
Schantalle zieht um!Schantalle zieht um!
Schantalle zieht um!DIM Marketing
 
Carlos gonzalez. AMBIENTE FISICO DE LOS SITEMAS ECOLOGICOS
Carlos gonzalez. AMBIENTE FISICO DE LOS SITEMAS ECOLOGICOSCarlos gonzalez. AMBIENTE FISICO DE LOS SITEMAS ECOLOGICOS
Carlos gonzalez. AMBIENTE FISICO DE LOS SITEMAS ECOLOGICOScarlosalfredogonzalezvalerio
 
Tutorial de-slideshare :)
Tutorial de-slideshare :)Tutorial de-slideshare :)
Tutorial de-slideshare :)LucasMasterXxX
 
Bodecales barra negra abajo 1
Bodecales barra negra abajo 1Bodecales barra negra abajo 1
Bodecales barra negra abajo 1Alejandra Rios
 
Elektronische Volltexte der SuUB Bremen im Kursmanagementsystem Stud.IP der U...
Elektronische Volltexte der SuUB Bremen im Kursmanagementsystem Stud.IP der U...Elektronische Volltexte der SuUB Bremen im Kursmanagementsystem Stud.IP der U...
Elektronische Volltexte der SuUB Bremen im Kursmanagementsystem Stud.IP der U...Martin Blenkle
 
Segundo tutorial netvibes
Segundo tutorial netvibesSegundo tutorial netvibes
Segundo tutorial netvibesTatiana Bello
 
Semana 1 manuel.pérez.lópez
Semana 1 manuel.pérez.lópezSemana 1 manuel.pérez.lópez
Semana 1 manuel.pérez.lópezManuel Perez
 
Webdesigner an die Macht
Webdesigner an die MachtWebdesigner an die Macht
Webdesigner an die MachtEric Eggert
 
Proyecto pedagógico aprendamos las tablas de multiplicar
Proyecto pedagógico aprendamos las tablas de multiplicarProyecto pedagógico aprendamos las tablas de multiplicar
Proyecto pedagógico aprendamos las tablas de multiplicarproyecto2013cpe
 

Andere mochten auch (20)

Semana 3, portafolio de evaluación claudia ramirez
Semana 3, portafolio de evaluación claudia ramirezSemana 3, portafolio de evaluación claudia ramirez
Semana 3, portafolio de evaluación claudia ramirez
 
historia de computadoras
historia de computadorashistoria de computadoras
historia de computadoras
 
Schantalle zieht um!
Schantalle zieht um!Schantalle zieht um!
Schantalle zieht um!
 
Carlos gonzalez. AMBIENTE FISICO DE LOS SITEMAS ECOLOGICOS
Carlos gonzalez. AMBIENTE FISICO DE LOS SITEMAS ECOLOGICOSCarlos gonzalez. AMBIENTE FISICO DE LOS SITEMAS ECOLOGICOS
Carlos gonzalez. AMBIENTE FISICO DE LOS SITEMAS ECOLOGICOS
 
La Cosa
La CosaLa Cosa
La Cosa
 
Exposicion gbi web 2.0
Exposicion gbi web 2.0Exposicion gbi web 2.0
Exposicion gbi web 2.0
 
Tutorial de-slideshare :)
Tutorial de-slideshare :)Tutorial de-slideshare :)
Tutorial de-slideshare :)
 
Bodecales barra negra abajo 1
Bodecales barra negra abajo 1Bodecales barra negra abajo 1
Bodecales barra negra abajo 1
 
Pc zombi
Pc zombiPc zombi
Pc zombi
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Elektronische Volltexte der SuUB Bremen im Kursmanagementsystem Stud.IP der U...
Elektronische Volltexte der SuUB Bremen im Kursmanagementsystem Stud.IP der U...Elektronische Volltexte der SuUB Bremen im Kursmanagementsystem Stud.IP der U...
Elektronische Volltexte der SuUB Bremen im Kursmanagementsystem Stud.IP der U...
 
PLE
PLE PLE
PLE
 
Segundo tutorial netvibes
Segundo tutorial netvibesSegundo tutorial netvibes
Segundo tutorial netvibes
 
Semana 1 manuel.pérez.lópez
Semana 1 manuel.pérez.lópezSemana 1 manuel.pérez.lópez
Semana 1 manuel.pérez.lópez
 
Webdesigner an die Macht
Webdesigner an die MachtWebdesigner an die Macht
Webdesigner an die Macht
 
Bryan camero vilca
Bryan camero vilcaBryan camero vilca
Bryan camero vilca
 
El orientador vocacional
El orientador vocacionalEl orientador vocacional
El orientador vocacional
 
Cuanto dura la menopausia
Cuanto dura la menopausiaCuanto dura la menopausia
Cuanto dura la menopausia
 
Proyecto pedagógico aprendamos las tablas de multiplicar
Proyecto pedagógico aprendamos las tablas de multiplicarProyecto pedagógico aprendamos las tablas de multiplicar
Proyecto pedagógico aprendamos las tablas de multiplicar
 
Guia laboratorio
Guia laboratorioGuia laboratorio
Guia laboratorio
 

Ähnlich wie Delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS
DELITOSDELITOS
DELITOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Mehr von Aleja Martinez

Mehr von Aleja Martinez (18)

Aleja martinez
Aleja martinezAleja martinez
Aleja martinez
 
Vokis
VokisVokis
Vokis
 
Vanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónVanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposición
 
Presentacion de trabajo gbi
Presentacion de trabajo gbiPresentacion de trabajo gbi
Presentacion de trabajo gbi
 
Modding en colombia
Modding en colombia Modding en colombia
Modding en colombia
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Aleja martinez
Aleja martinezAleja martinez
Aleja martinez
 
exposición
exposición exposición
exposición
 
derechos de autoeDerechos de autor
derechos de autoeDerechos de autorderechos de autoeDerechos de autor
derechos de autoeDerechos de autor
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Exposicion web 2.0
Exposicion web 2.0Exposicion web 2.0
Exposicion web 2.0
 
Exposicion gbi
Exposicion gbiExposicion gbi
Exposicion gbi
 
Expo antivirus
Expo antivirusExpo antivirus
Expo antivirus
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 

Kürzlich hochgeladen

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 

Kürzlich hochgeladen (6)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

Delitos informaticos

  • 1. DELITOS INFORMATICOS INTEGRANTES: MARCIA CAROLINA MORENO MORALES
  • 2. ¿QUE ES UN DELITO INFORMATICO? O Es toda aquella acción, típica, antijurídica y culpable que se da por vías informáticas, que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet. La criminalidad informática puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos.
  • 3. La criminalidad informática incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos: 1. Crímenes que tienen como objetivo redes de computadoras. 2. Crímenes realizados por medio de ordenadores y de internet.
  • 4. Crímenes específicos 1. Fraude 2. Contenido obsceno u ofensivo. 3. Hostigamiento. 4. Trafico de drogas. 5. Terrorismo virtual.
  • 5. Regulación en Colombia O En Colombia el 5 de enero de 2009, el congreso de la republica de Colombia promulgo la ley 1237 “por medio del cual se modifica el código penal, se crea un nuevo bien jurídico tutelado- denominado” de la protección de la información y de los datos “ – y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
  • 6. REGULACION EN OTROS PAISES • Argentina • España • México • Venezuela • Estados unidos