SlideShare una empresa de Scribd logo
1 de 30
DELITOS INFORMATICOS NORMAL SUPERIOR DEL QUINDIO Armenia – Quindío – Colombia Área Tecnología e Informática Enero 2011
QUE ES INTERNET Es una gran red de computadores que nos permite comunicación con el mundo entero  y brinda mucha información y conocimiento Delitos Informáticos
PARA QUE SIRVE INTERNET APRENDER INFORMARNOS COMUNICARNOS FOROS CHATS SIRVE PARA… CONOCER A LOS DEMAS  AYUDAR AL OS DEMAS Delitos Informáticos
COMO Delitos Informáticos
 ¿Y Qué son las TIC? Las Tecnologías de Información y Comunicación (TIC)son aquellas herramientas electrónicas, computacionales e informáticas que procesan, sintetizan, recuperan y presentan información representada de la más variada  forma  Es un conjunto de herramienta, soportes y canales para el tratamiento y acceso a la información, para dar forma, registrar, almacenar y difundir contenidos digitalizados. reúnen esta serie de herramientas, entre otras: Telefonía Móvil Celular Ipods, MP3 y aparatos de sonido Cámaras digitales y Web Internet (Chats, Páginas Web, Blogs) Videojuegos Juegos portátiles Web 2.0 (Facebook, Hi5, Sónico, Badoo) Delitos Informáticos
Caracteristicas de laTIC Son de carácter innovador y creativo, dan acceso a nuevas formas de comunicación Generalmente se relaciona con el uso de Internet e informática Facilitan el trabajo en grupo proporcionando el intercambio de ideas y la cooperación Necesidad de actualizar nuestros conocimeintos con respecto a la tecnologia digital Delitos Informáticos
 Ventajas en el uso de las TIC  Encontramos noticias, fotos, textos e investigaciones sobre temas educativos.  Mejora y conocimiento de aplicaciones fáciles y didácticas para hacer tareas.  Mejora de habilidades informativas. Comunicación sin fronteras. Capacidad de relación social. Delitos Informáticos
Internet también tiene su lado oscuro “La red  es uno de los mayores avances de la Humanidad pero tiene terrenos peligrosos capaces de hundir a quien los transite desprevenidamente” Delitos Informáticos
¿Conoces el lado oscuro de Internet? ¿A qué peligros me enfrento en los diferentes entornos tecnológicos? ¿Tienes privacidad en las redes sociales? ¿Cómo debe ser mi comportamiento al interactuar en la red? Delitos Informáticos
EL DELITO INFORMATICO Son todas las conductas ilícitas realizadas por un ser humano,  susceptibles de ser  sancionadas por el derecho penal en donde hacen un uso indebido de cualquier medio informático, con la finalidad de lograr un beneficio. Un delito informático o electrónico puede ser cualquier delito cometido por medios informáticos y/o electrónicos, de manera parcial o total… Cuando se cometen delitos en contra de una persona  honra e integridad. Delitos Informáticos
Cuales son estos delitos o malas Acciones? Fraude Electrónico Estafa Electrónica Pornografía infantil;Pedofilia, y Pederastia Terrorismo Trata de personas Sectas Satánicas Inducción a la drogadicción Calumnias e injurias Delitos Informáticos
Fraude Electrónico FRAUDE TELEFÓNICO mensajes de texto anunciando ganador de rifas. PHISHING (pesca) Las víctimas reciben un correo electrónico a nombre de una entidad financiera para invitarlo mediante un enlace a una página falsa (“spoof”) de un sitio web legítimo, para que actualice sus datos, con la promesa de recibir premios o incluso bajo amenaza de cancelación de la cuenta si no lo hace.  SPOOFING (ENGAÑO)  suplantación de Identidad Delitos Informáticos
Delitos Informáticos
Delitos Informáticos
Estafa  ESTAFA ELECTRONICA  Busca robar datos e información personal (números de tarjeta, loging, contraseñas, etc.) para luego emplearlos en forma fraudulenta FALSAS LOTERIAS:  	El usuario recibe un correo electrónico donde le notifican que tiene un premio de lotería, si un usuario contesta a este correo le solicitaran a continuación todos datos bancarios para un falso ingreso del premio. En otros casos se le solicita un parte del premio que tendrá que enviarlo a un país para poder cobrar el premio completo. En todos los casos el premio es falso. Delitos Informáticos
Pornografía Infantil Lo que para muchos de nosotros es una de las cosas mas denigrantes que pueda existir, para otros es mucho mas que un hobbie, que los hace invertir fuertes sumas de dinero. Delitos Informáticos
Injurias y calumnias INJURIAS: Si le han insultado a través de cualquier tipo de foros de debate o Chat, correo electrónico o en un Sitio Web, mediante expresiones que claramente lesionan su dignidad y su propia estimación o menoscaban su fama, CALUMNIAS: Si por cualquier contenido que se ha difundido en Internet, a través de la publicación del mismo en una página Web, o su comunicación a través del correo electrónico, foros, Chat o cualquier otro medio, se le acusa de haber cometido un delito que en realizad no ha cometido. Delitos Informáticos
Delitos Informáticos
ACOSO BULLYING   Son intimidaciones, verbales, psicológicas, agresiones físicas, y acoso sexual que realiza un escolar entre sus iguales, de forma constante con la intención de humillarlo y someterlo abusivamente, por parte de uno o varios agresores CIBERBULLYING 	Es una prolongación del acoso escolar a través del internet, los video juegos y telefonía móvil utilizan las redes sociales como Facebook, Sónico, Hi5 entre otras, para publicar fotografías sumándole comentarios que atentan contra la integridad física y moral de la persona afectada, el problema radica que en la red empiezan a participar muchas mas personas que inclusive no lo conocen; prolongando así la humillación disfrazadas con supuestas bromas. Delitos Informáticos
medios Chats  - Messenger Redes sociales   Correo electrónico Redes P2P Foros Delitos Informáticos
Nueva ley “Delitos Informaticos” Delitos Informáticos
Que podemos hacer?Como prevenir esta problemática?Que acciones tomar?
Como maestros: Conocer las TIC.  Configurar el acceso restringido (En internet explorer Herramientas- Opciones de Internet – contenido-asesor de contenido) Orientación. Trabajar el tema de sexualidad y tecnología en clase. Involucrar a los padres en la formación de los Niños, Niñas y Adolescentes. Servir de enlace entre hogar y escuela. Delitos Informáticos
Como Padres: Conocer las TIC y familiarizarse con ellas. Enseñar a nuestros hijos a ignorar el spam (correo no deseado) y no abrir archivos de remitentes desconocidos. Sitúe el computador de la casa en lugar de uso común. Insístale en que no debe revelar datos personales Pregúntele periódicamente por los contactos que va agregando a su cuenta de Messenger Explíquele que nunca debe mandar fotos ni vídeos suyos ni de sus amigos a desconocidos. Supervisión de contenidos accedidos. (Historial de Navegación) Revisar el historial de navegación  Delitos Informáticos
Comportamiento en los “chats” Si alguien te hace sentir incómodo o molesto online, debes contarlo a tus padres de inmediato. Si no sabes como reaccionar, simplemente desconéctate del chat y pide asesoramiento a tus padres. Cualquier Información personal que brindes, puede hacer que sepan donde vives, o tu número de teléfono, etc. El daño puede ser irreparable. Delitos Informáticos
Delitos Informáticos
6 Cosas que de deben dejar de hacer en Facebook de inmediato Usar una contraseña insegura (  Emplear letras caracteres alfanuméricos y símbolos en el password) Listar la fecha de nacimiento completa en el perfil Incluir el nombre de los hijos en la descripcion de  una foto Mencionar que se va a salir de viaje Permitir a los menores emplear facebook sin supervisión  Delitos Informáticos
Delitos Informáticos GRACIAS  Agregar videos “Difícil de creer “
Cibergrafía http://ticsydelitos.blogspot.com/ http://www.slideshare.net/saidms/10-comportamientos-digitales http://www.colombiaaprende.edu.co/html/home/1592/articles-203763_archivo_pdf.pdf http://www.tus10comportamientosdigitales.com http://webdelprofesor.ula.ve/ciencias/sanrey/tics.pdf http://redosucura.blogspot.com/2010/04/empresas-en-riesgos-de-delitos.html http://www.eltiempo.com/tecnologia/internet/ARTICULO-WEB-NEW_NOTA_INTERIOR-8491760.html http://www.delitosinformaticos.gov.co/node/8 Delitos Informáticos
anexos Videos de “Difícil de Creer” Nos conocemos Delitos Informáticos

Más contenido relacionado

La actualidad más candente

Tecnologia_educativa_tarea_2_mario_alejandro_porras_brenes
Tecnologia_educativa_tarea_2_mario_alejandro_porras_brenesTecnologia_educativa_tarea_2_mario_alejandro_porras_brenes
Tecnologia_educativa_tarea_2_mario_alejandro_porras_brenespbmario13
 
Peligros del internet para el adolescentes
Peligros del internet para el adolescentesPeligros del internet para el adolescentes
Peligros del internet para el adolescentesHeyssen Cordero Maraví
 
Ciber éTica 710 Segundo Power Point
Ciber  éTica 710 Segundo Power PointCiber  éTica 710 Segundo Power Point
Ciber éTica 710 Segundo Power Pointguest0922d1
 
Ciber éTica 710 Segundo Power Point
Ciber  éTica 710 Segundo Power PointCiber  éTica 710 Segundo Power Point
Ciber éTica 710 Segundo Power Pointguestb7a561
 
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativayumecha
 
Internet plan director
Internet plan directorInternet plan director
Internet plan directorcanipio
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 
Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosMaxi Aracena
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosjhonatanpalomino
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internetbatero95
 
El mal uso de las redes sociales ana lorena ca 7a
El mal uso de las redes sociales ana lorena ca 7aEl mal uso de las redes sociales ana lorena ca 7a
El mal uso de las redes sociales ana lorena ca 7arhamizcagonzalez2017
 

La actualidad más candente (19)

Peligros del Uso de Internet
Peligros del Uso de InternetPeligros del Uso de Internet
Peligros del Uso de Internet
 
Tecnologia_educativa_tarea_2_mario_alejandro_porras_brenes
Tecnologia_educativa_tarea_2_mario_alejandro_porras_brenesTecnologia_educativa_tarea_2_mario_alejandro_porras_brenes
Tecnologia_educativa_tarea_2_mario_alejandro_porras_brenes
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Peligros del internet para el adolescentes
Peligros del internet para el adolescentesPeligros del internet para el adolescentes
Peligros del internet para el adolescentes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber éTica 710 Segundo Power Point
Ciber  éTica 710 Segundo Power PointCiber  éTica 710 Segundo Power Point
Ciber éTica 710 Segundo Power Point
 
Ciber éTica 710 Segundo Power Point
Ciber  éTica 710 Segundo Power PointCiber  éTica 710 Segundo Power Point
Ciber éTica 710 Segundo Power Point
 
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativa
 
Trabajo11
Trabajo11Trabajo11
Trabajo11
 
Internet plan director
Internet plan directorInternet plan director
Internet plan director
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
los peligros del internet.
los peligros del internet.los peligros del internet.
los peligros del internet.
 
Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentos
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internet
 
El mal uso de las redes sociales ana lorena ca 7a
El mal uso de las redes sociales ana lorena ca 7aEl mal uso de las redes sociales ana lorena ca 7a
El mal uso de las redes sociales ana lorena ca 7a
 
uso de internet
uso de internetuso de internet
uso de internet
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 

Similar a Delitos informaticos (20)

Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Redes
RedesRedes
Redes
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Inter Net – Paraiso O Infierno
Inter Net – Paraiso O InfiernoInter Net – Paraiso O Infierno
Inter Net – Paraiso O Infierno
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
+
++
+
 
+
++
+
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Cuaderno de tecnologia
Cuaderno de tecnologiaCuaderno de tecnologia
Cuaderno de tecnologia
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 

Más de Carlos Angulo

Presentacion clase material
Presentacion clase materialPresentacion clase material
Presentacion clase materialCarlos Angulo
 
Taller vistas de objetos
Taller vistas de objetosTaller vistas de objetos
Taller vistas de objetosCarlos Angulo
 
Notas segundo periodo
Notas segundo periodoNotas segundo periodo
Notas segundo periodoCarlos Angulo
 
Animal class complement
Animal class complementAnimal class complement
Animal class complementCarlos Angulo
 
Animal class complement
Animal class complementAnimal class complement
Animal class complementCarlos Angulo
 
Herbario Virtual 2009 Nssc
Herbario Virtual 2009 NsscHerbario Virtual 2009 Nssc
Herbario Virtual 2009 NsscCarlos Angulo
 
Equipos De Gestion Institucional[1]
Equipos  De  Gestion  Institucional[1]Equipos  De  Gestion  Institucional[1]
Equipos De Gestion Institucional[1]Carlos Angulo
 

Más de Carlos Angulo (10)

Notas IV Periodo
Notas IV PeriodoNotas IV Periodo
Notas IV Periodo
 
Prototipo automovil
Prototipo automovilPrototipo automovil
Prototipo automovil
 
Presentacion clase material
Presentacion clase materialPresentacion clase material
Presentacion clase material
 
Taller vistas de objetos
Taller vistas de objetosTaller vistas de objetos
Taller vistas de objetos
 
Vistas de Objetos
Vistas de ObjetosVistas de Objetos
Vistas de Objetos
 
Notas segundo periodo
Notas segundo periodoNotas segundo periodo
Notas segundo periodo
 
Animal class complement
Animal class complementAnimal class complement
Animal class complement
 
Animal class complement
Animal class complementAnimal class complement
Animal class complement
 
Herbario Virtual 2009 Nssc
Herbario Virtual 2009 NsscHerbario Virtual 2009 Nssc
Herbario Virtual 2009 Nssc
 
Equipos De Gestion Institucional[1]
Equipos  De  Gestion  Institucional[1]Equipos  De  Gestion  Institucional[1]
Equipos De Gestion Institucional[1]
 

Último

AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 

Último (20)

AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 

Delitos informaticos

  • 1. DELITOS INFORMATICOS NORMAL SUPERIOR DEL QUINDIO Armenia – Quindío – Colombia Área Tecnología e Informática Enero 2011
  • 2. QUE ES INTERNET Es una gran red de computadores que nos permite comunicación con el mundo entero y brinda mucha información y conocimiento Delitos Informáticos
  • 3. PARA QUE SIRVE INTERNET APRENDER INFORMARNOS COMUNICARNOS FOROS CHATS SIRVE PARA… CONOCER A LOS DEMAS AYUDAR AL OS DEMAS Delitos Informáticos
  • 5. ¿Y Qué son las TIC? Las Tecnologías de Información y Comunicación (TIC)son aquellas herramientas electrónicas, computacionales e informáticas que procesan, sintetizan, recuperan y presentan información representada de la más variada forma Es un conjunto de herramienta, soportes y canales para el tratamiento y acceso a la información, para dar forma, registrar, almacenar y difundir contenidos digitalizados. reúnen esta serie de herramientas, entre otras: Telefonía Móvil Celular Ipods, MP3 y aparatos de sonido Cámaras digitales y Web Internet (Chats, Páginas Web, Blogs) Videojuegos Juegos portátiles Web 2.0 (Facebook, Hi5, Sónico, Badoo) Delitos Informáticos
  • 6. Caracteristicas de laTIC Son de carácter innovador y creativo, dan acceso a nuevas formas de comunicación Generalmente se relaciona con el uso de Internet e informática Facilitan el trabajo en grupo proporcionando el intercambio de ideas y la cooperación Necesidad de actualizar nuestros conocimeintos con respecto a la tecnologia digital Delitos Informáticos
  • 7. Ventajas en el uso de las TIC Encontramos noticias, fotos, textos e investigaciones sobre temas educativos. Mejora y conocimiento de aplicaciones fáciles y didácticas para hacer tareas. Mejora de habilidades informativas. Comunicación sin fronteras. Capacidad de relación social. Delitos Informáticos
  • 8. Internet también tiene su lado oscuro “La red es uno de los mayores avances de la Humanidad pero tiene terrenos peligrosos capaces de hundir a quien los transite desprevenidamente” Delitos Informáticos
  • 9. ¿Conoces el lado oscuro de Internet? ¿A qué peligros me enfrento en los diferentes entornos tecnológicos? ¿Tienes privacidad en las redes sociales? ¿Cómo debe ser mi comportamiento al interactuar en la red? Delitos Informáticos
  • 10. EL DELITO INFORMATICO Son todas las conductas ilícitas realizadas por un ser humano, susceptibles de ser sancionadas por el derecho penal en donde hacen un uso indebido de cualquier medio informático, con la finalidad de lograr un beneficio. Un delito informático o electrónico puede ser cualquier delito cometido por medios informáticos y/o electrónicos, de manera parcial o total… Cuando se cometen delitos en contra de una persona honra e integridad. Delitos Informáticos
  • 11. Cuales son estos delitos o malas Acciones? Fraude Electrónico Estafa Electrónica Pornografía infantil;Pedofilia, y Pederastia Terrorismo Trata de personas Sectas Satánicas Inducción a la drogadicción Calumnias e injurias Delitos Informáticos
  • 12. Fraude Electrónico FRAUDE TELEFÓNICO mensajes de texto anunciando ganador de rifas. PHISHING (pesca) Las víctimas reciben un correo electrónico a nombre de una entidad financiera para invitarlo mediante un enlace a una página falsa (“spoof”) de un sitio web legítimo, para que actualice sus datos, con la promesa de recibir premios o incluso bajo amenaza de cancelación de la cuenta si no lo hace. SPOOFING (ENGAÑO) suplantación de Identidad Delitos Informáticos
  • 15. Estafa ESTAFA ELECTRONICA Busca robar datos e información personal (números de tarjeta, loging, contraseñas, etc.) para luego emplearlos en forma fraudulenta FALSAS LOTERIAS: El usuario recibe un correo electrónico donde le notifican que tiene un premio de lotería, si un usuario contesta a este correo le solicitaran a continuación todos datos bancarios para un falso ingreso del premio. En otros casos se le solicita un parte del premio que tendrá que enviarlo a un país para poder cobrar el premio completo. En todos los casos el premio es falso. Delitos Informáticos
  • 16. Pornografía Infantil Lo que para muchos de nosotros es una de las cosas mas denigrantes que pueda existir, para otros es mucho mas que un hobbie, que los hace invertir fuertes sumas de dinero. Delitos Informáticos
  • 17. Injurias y calumnias INJURIAS: Si le han insultado a través de cualquier tipo de foros de debate o Chat, correo electrónico o en un Sitio Web, mediante expresiones que claramente lesionan su dignidad y su propia estimación o menoscaban su fama, CALUMNIAS: Si por cualquier contenido que se ha difundido en Internet, a través de la publicación del mismo en una página Web, o su comunicación a través del correo electrónico, foros, Chat o cualquier otro medio, se le acusa de haber cometido un delito que en realizad no ha cometido. Delitos Informáticos
  • 19. ACOSO BULLYING Son intimidaciones, verbales, psicológicas, agresiones físicas, y acoso sexual que realiza un escolar entre sus iguales, de forma constante con la intención de humillarlo y someterlo abusivamente, por parte de uno o varios agresores CIBERBULLYING Es una prolongación del acoso escolar a través del internet, los video juegos y telefonía móvil utilizan las redes sociales como Facebook, Sónico, Hi5 entre otras, para publicar fotografías sumándole comentarios que atentan contra la integridad física y moral de la persona afectada, el problema radica que en la red empiezan a participar muchas mas personas que inclusive no lo conocen; prolongando así la humillación disfrazadas con supuestas bromas. Delitos Informáticos
  • 20. medios Chats - Messenger Redes sociales Correo electrónico Redes P2P Foros Delitos Informáticos
  • 21. Nueva ley “Delitos Informaticos” Delitos Informáticos
  • 22. Que podemos hacer?Como prevenir esta problemática?Que acciones tomar?
  • 23. Como maestros: Conocer las TIC. Configurar el acceso restringido (En internet explorer Herramientas- Opciones de Internet – contenido-asesor de contenido) Orientación. Trabajar el tema de sexualidad y tecnología en clase. Involucrar a los padres en la formación de los Niños, Niñas y Adolescentes. Servir de enlace entre hogar y escuela. Delitos Informáticos
  • 24. Como Padres: Conocer las TIC y familiarizarse con ellas. Enseñar a nuestros hijos a ignorar el spam (correo no deseado) y no abrir archivos de remitentes desconocidos. Sitúe el computador de la casa en lugar de uso común. Insístale en que no debe revelar datos personales Pregúntele periódicamente por los contactos que va agregando a su cuenta de Messenger Explíquele que nunca debe mandar fotos ni vídeos suyos ni de sus amigos a desconocidos. Supervisión de contenidos accedidos. (Historial de Navegación) Revisar el historial de navegación Delitos Informáticos
  • 25. Comportamiento en los “chats” Si alguien te hace sentir incómodo o molesto online, debes contarlo a tus padres de inmediato. Si no sabes como reaccionar, simplemente desconéctate del chat y pide asesoramiento a tus padres. Cualquier Información personal que brindes, puede hacer que sepan donde vives, o tu número de teléfono, etc. El daño puede ser irreparable. Delitos Informáticos
  • 27. 6 Cosas que de deben dejar de hacer en Facebook de inmediato Usar una contraseña insegura ( Emplear letras caracteres alfanuméricos y símbolos en el password) Listar la fecha de nacimiento completa en el perfil Incluir el nombre de los hijos en la descripcion de una foto Mencionar que se va a salir de viaje Permitir a los menores emplear facebook sin supervisión Delitos Informáticos
  • 28. Delitos Informáticos GRACIAS Agregar videos “Difícil de creer “
  • 29. Cibergrafía http://ticsydelitos.blogspot.com/ http://www.slideshare.net/saidms/10-comportamientos-digitales http://www.colombiaaprende.edu.co/html/home/1592/articles-203763_archivo_pdf.pdf http://www.tus10comportamientosdigitales.com http://webdelprofesor.ula.ve/ciencias/sanrey/tics.pdf http://redosucura.blogspot.com/2010/04/empresas-en-riesgos-de-delitos.html http://www.eltiempo.com/tecnologia/internet/ARTICULO-WEB-NEW_NOTA_INTERIOR-8491760.html http://www.delitosinformaticos.gov.co/node/8 Delitos Informáticos
  • 30. anexos Videos de “Difícil de Creer” Nos conocemos Delitos Informáticos