SlideShare uma empresa Scribd logo
1 de 13
Laura Sofía Hernández Chaparro ID:603414
Laura Yised Abril Rodríguez ID:605504
Daniel Augusto Duque Calderón ID:231064
• Los delitos informáticos son aquellos
donde personas en ciertos casos
anónimas tratan de invadir la privacidad
de la persona que esta al otro lado de la
pantalla. El internet o las personas han
creado sitios muy beneficiosos para los
demás pero también hay sitios donde
promueven actividades ilícitas., pero
eso no es todo, los infractores siempre
tratan de buscar lo fácil y tener la
mayor cantidad de información de su
victima, no obstante, hay infractores
que dañan la integridad de su victima
mediante extorsiones, etc.
• Existen varios delitos informáticos el
cual debemos tener precaución para
no caer en ellos como lo son:
1. Sexting
2. Phishing
3. Pharming
4. Grooming
5. Ciberbullying o ciberacoso
6. Vishing
7. Malware
Es el envío de mensajes, fotos o videos de
contenido sexual por medios digitales.
Es un método que utilizan los delincuentes
cibernéticos para estafar y obtener información
confidencial de forma fraudulenta de sus
víctimas.
sus principales características son:
Robo de identidad y datos confidenciales de los
usuarios.
Es el conjunto de acciones que realiza un adulto a
través de las TIC’s para ganarse la confianza de un
menor y obtener un beneficio de índole sexual.
También conocido como
Ciberbullying, es una
extensión del acoso en los
medios tecnológicos, por
teléfono o por internet.
Es una práctica criminal fraudulenta en donde
se hace uso del Protocolo Voz sobre IP
(VoIP) y la ingeniería social para engañar
personas y obtener información delicada
como puede ser información financiera o
información útil para el robo de identidad.
Son programas informáticos
diseñados por ciberdelincuentes
para causarle algún daño o
perjuicio al usuario como el robo de
información, modificaciones al
sistema operativo y las aplicaciones
instaladas o tomar el control total
del equipo.
Estos delitos podrían tener varias secuelas en las victimas,
como bajar el animo y reputación, vergüenza y mucha
depresión, es por eso que el deber de los padres es tener
confianza con sus hijos y tratar de poner limites para que
ellos respondan como se debe; pero también deben
hablar del tema para que sus hijos tengan claro los
términos que traen los delitos informáticos.
Si algún caso pasa a mayores, los padres pueden acudir a la
ley 1273 de 2009, el cual podrán hacer respetar sus
derechos ante la justicia.
1. Que es el acceso abusivo a un sistema informático?
En general el acceso abusivo informático se refiere
cuando una persona entra sin autorización a un
sistema informático que puede estar protegido o con un
sistema de seguridad.
2. A que hace referencia la interceptación de datos
informáticos?
Trata sobre aquella persona que intercepte información
de otra persona, o de un sistema informático, ya sea
mediante el origen, el destino o por su interior.
3. Que es un daño informático?
Se refiere a aquella persona que dañe, deteriore, borre,
altere o suprima alguna información que
no le pertenezca
4. Que es la violación de datos personales?
La violación de datos es la violación de terceros
que ocasiones la
destrucción ilícita, pérdida, alteración de datos
personales no
autorizados.
5. Como se define cuando un individuo manipula un
sistema informático, una red de sistema electrónico u
otros suplantando a un usuario ante los sistemas
establecidos y superando las medidas de seguridad
informáticas?
Esto se denomina como hurto ya que está
accediendo sin consentimiento a bases de datos
que son propiedad de otra persona.

Mais conteúdo relacionado

Mais procurados

Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
christian_bena
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
Antonio Gordon
 

Mais procurados (18)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Pochacco95
Pochacco95Pochacco95
Pochacco95
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
"Peligros de la web".
"Peligros de la web". "Peligros de la web".
"Peligros de la web".
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Principales delitos informáticos
Principales delitos informáticosPrincipales delitos informáticos
Principales delitos informáticos
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
 

Semelhante a Delitos informáticos

Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
Pedro Granda
 

Semelhante a Delitos informáticos (20)

Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridad
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Delitos informaticos revista
Delitos informaticos revistaDelitos informaticos revista
Delitos informaticos revista
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Ensayo
EnsayoEnsayo
Ensayo
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 

Delitos informáticos

  • 1. Laura Sofía Hernández Chaparro ID:603414 Laura Yised Abril Rodríguez ID:605504 Daniel Augusto Duque Calderón ID:231064
  • 2. • Los delitos informáticos son aquellos donde personas en ciertos casos anónimas tratan de invadir la privacidad de la persona que esta al otro lado de la pantalla. El internet o las personas han creado sitios muy beneficiosos para los demás pero también hay sitios donde promueven actividades ilícitas., pero eso no es todo, los infractores siempre tratan de buscar lo fácil y tener la mayor cantidad de información de su victima, no obstante, hay infractores que dañan la integridad de su victima mediante extorsiones, etc.
  • 3. • Existen varios delitos informáticos el cual debemos tener precaución para no caer en ellos como lo son: 1. Sexting 2. Phishing 3. Pharming 4. Grooming 5. Ciberbullying o ciberacoso 6. Vishing 7. Malware
  • 4. Es el envío de mensajes, fotos o videos de contenido sexual por medios digitales.
  • 5. Es un método que utilizan los delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta de sus víctimas. sus principales características son: Robo de identidad y datos confidenciales de los usuarios.
  • 6.
  • 7. Es el conjunto de acciones que realiza un adulto a través de las TIC’s para ganarse la confianza de un menor y obtener un beneficio de índole sexual.
  • 8. También conocido como Ciberbullying, es una extensión del acoso en los medios tecnológicos, por teléfono o por internet.
  • 9. Es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad.
  • 10. Son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo.
  • 11. Estos delitos podrían tener varias secuelas en las victimas, como bajar el animo y reputación, vergüenza y mucha depresión, es por eso que el deber de los padres es tener confianza con sus hijos y tratar de poner limites para que ellos respondan como se debe; pero también deben hablar del tema para que sus hijos tengan claro los términos que traen los delitos informáticos. Si algún caso pasa a mayores, los padres pueden acudir a la ley 1273 de 2009, el cual podrán hacer respetar sus derechos ante la justicia.
  • 12. 1. Que es el acceso abusivo a un sistema informático? En general el acceso abusivo informático se refiere cuando una persona entra sin autorización a un sistema informático que puede estar protegido o con un sistema de seguridad. 2. A que hace referencia la interceptación de datos informáticos? Trata sobre aquella persona que intercepte información de otra persona, o de un sistema informático, ya sea mediante el origen, el destino o por su interior. 3. Que es un daño informático? Se refiere a aquella persona que dañe, deteriore, borre, altere o suprima alguna información que no le pertenezca
  • 13. 4. Que es la violación de datos personales? La violación de datos es la violación de terceros que ocasiones la destrucción ilícita, pérdida, alteración de datos personales no autorizados. 5. Como se define cuando un individuo manipula un sistema informático, una red de sistema electrónico u otros suplantando a un usuario ante los sistemas establecidos y superando las medidas de seguridad informáticas? Esto se denomina como hurto ya que está accediendo sin consentimiento a bases de datos que son propiedad de otra persona.