SlideShare una empresa de Scribd logo
1 de 7
DELITOS INFORMATICOS
SILVIA NATALIA GARNICA QUINTERO
DOCENTE ING: OSMANY
COLEGIO DE LA SANTISIMA TRINIDAD
ONCE DOS
BUCARAMANGA
2014
INTRODUCCION
Los delitos informáticos o ciberdelicuencia es aquella acción culpable que se da
por medio de vías informáticas y que tienen como objetivo destruir y dañar
ordenadores y redes de internet. La criminalidad informática tiene un alcance
mayor el cual hay delitos tradicionales como el fraude, el robo, chantaje y
falsificaciones en los cuales los ordenadores y redes han sido utilizados como
medio.
Hay actividades delictivas que se realizan por medio de estructuras
electrónicas que están ligadas a unas herramientas delictivas que buscan
infringir y dañar todo lo que encuentren en el ámbito informativo como ingresos
ilegales. Hay leyes que tienen por objeto la protección integral de los sistemas
que utilicen las tecnologías de información, así como la sanción de los delitos
cometidos en las variedades existentes contra el sistema y otros componentes
de dichas tecnologías.
OBJETIVO GENERAL
Este trabajo tiene como objetivo general definir e identificar los delitos
informáticos para así tener conocimiento de estos delitos y no participar en
ellos.
OBJETIVO ESPECIFICO
 Averiguar e identificar los delitos informáticos.
 Investigar qué tipos de delitos informáticos existen.
 Informándome y hablando con personas expertas sobre estos delitos.
LOS DELITOS INFORMATICOS.
Los medios virtuales son una nueva herramienta de comunicación con el
mundo antes desconocido, estos medios tienen ventajas y desventajas, una de
estas desventajas es que hay personas que no les importa nada, que tienen
conocimientos tecnológicos de sistemas vulneran contraseñas, usuarios y
demás cuentas para cometer estos delitos informáticos.
Estos delitos son difíciles de demostrar ya que, en muchos casos, es
complicado buscar pruebas sobre estos, estos actos pueden llevarse a cabo de
forma rápida y sencilla y los delitos informáticos tienden a proliferar y
evolucionar, lo que complica aún más la identificación y persecución de los
mismos.
Estos delitos informáticos también los podemos definir como actos dirigidos a la
confidencialidad y la disponibilidad de los sistemas informáticos, redes y datos
informáticos, así como los abusos de los dichos sistemas, redes y datos.
Para no ser víctima de estos delitos podemos seguir dichos pasos:
Claves programáticas espías: son conocidas como software espías para
sustraer información en forma remota y física, preferiblemente que le permita al
delincuente validarse en el sistema bancario, suplantando a la víctima.
Estafas a través de subastas en línea: se presentan como servicio de venta
de productos los cuales generalmente son ilícitos, en línea o en la red; se
pueden encontrar celulares hurtados, software de aplicaciones ilegales,
además puede ser una vía de estafa ya que esto suelen incumplir a las reglas
de envió y de calidad de los productos que son solicitados.
Divulgación indebida de contenidos: son conductas de anonimato ofrecido
en la internet y el acceso público sin control desde ciber cafés; entre estas se
encuentran el envió de correos electrónicos anónimos con el fin de las
amenazas y extorsiones.
Pornografía infantil en internet: esto se da a través de foros, chats,
comunidades virtuales y transferencia de archivos, entre otras modalidades, los
delincuentes comercializan material pornográfico en los cuales involucran a los
menores de edad.
Violación a los derechos de autor: utilizan reproductores en serie, los
delincuentes copian las obras musicales, video gramas y software.
Piratería en internet: utilización del internet para vender o distribuir programas
informáticos protegidos por las leyes de la propiedad intelectual, aquí
encontramos los grupos de noticias, chat por relay de internet o sitios de
subastas protocolos de transferencia de archivos, etc.
CONCLUCION
En conclusión los delitos informáticos son robos, fraudes en los cuales hay
personas que no les importa nada y jaquean, actos que se pueden llevar de
manera sencilla y rápida, que estos delitos pueden evolucionar y complicar la
identificación y persecución de los demás.
Estas personas que están involucradas con los delitos informáticos son las que
tienen conocimiento sobre la tecnología y hacen fraude y roban a los demás ya
que les quitan la cuenta, se roban las contraseñas y se roban los usuarios y
además para cometer los delitos informáticos.
BIBLIOGRAFIA
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
http://delitosinformaticos.info/delitos_informaticos/definicion.html

Más contenido relacionado

La actualidad más candente

Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 aBrian Maziroth
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosakapgr
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMAAngRinGom
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRosa Agrazal
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito067890
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKarol Mendez
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivasISLEYER ROQUE
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticoseddy097
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticosluis_andres08
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito ciberneticoLDjoanna
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAchristian_bena
 

La actualidad más candente (20)

Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
DELITOS
DELITOSDELITOS
DELITOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
 

Destacado

Glosario de Términos - Periodismo Especializado.
Glosario de Términos - Periodismo Especializado.Glosario de Términos - Periodismo Especializado.
Glosario de Términos - Periodismo Especializado.anacrispi29
 
Importancia de-la-tic-en-la-educacion1600(1)
Importancia de-la-tic-en-la-educacion1600(1)Importancia de-la-tic-en-la-educacion1600(1)
Importancia de-la-tic-en-la-educacion1600(1)sandrapinto1939
 
Proyecto fundacion cafami
Proyecto fundacion cafamiProyecto fundacion cafami
Proyecto fundacion cafamimauro1988blog
 
Reglas de Cortesia, Netiquette.
Reglas de Cortesia, Netiquette.Reglas de Cortesia, Netiquette.
Reglas de Cortesia, Netiquette.kevincollino
 
Unidad de clase alde 2015
Unidad de clase alde 2015Unidad de clase alde 2015
Unidad de clase alde 2015aldemarfuentes
 
Tutorial cómo utilizar_voki
Tutorial cómo utilizar_vokiTutorial cómo utilizar_voki
Tutorial cómo utilizar_vokicuca33
 
Reptiles
ReptilesReptiles
Reptilesrbngc
 
Uso Práctico de la Web 2.0
Uso Práctico de la Web 2.0Uso Práctico de la Web 2.0
Uso Práctico de la Web 2.0gfmb94
 
Messsengeralmas gemelas
Messsengeralmas gemelasMesssengeralmas gemelas
Messsengeralmas gemelasNubia Molina
 
Hombresenlaventana
HombresenlaventanaHombresenlaventana
HombresenlaventanaNubia Molina
 
30 jugadores mas revalorizados tras el mundial de brasil 2014
30 jugadores mas revalorizados tras el mundial de brasil 201430 jugadores mas revalorizados tras el mundial de brasil 2014
30 jugadores mas revalorizados tras el mundial de brasil 2014Jose María Medina García
 
Las politicas públicas
Las politicas públicasLas politicas públicas
Las politicas públicasMichelle Mora
 

Destacado (20)

Glosario de Términos - Periodismo Especializado.
Glosario de Términos - Periodismo Especializado.Glosario de Términos - Periodismo Especializado.
Glosario de Términos - Periodismo Especializado.
 
Act 1 uni 2
Act 1 uni 2Act 1 uni 2
Act 1 uni 2
 
Revista
RevistaRevista
Revista
 
Estilos
EstilosEstilos
Estilos
 
Importancia de-la-tic-en-la-educacion1600(1)
Importancia de-la-tic-en-la-educacion1600(1)Importancia de-la-tic-en-la-educacion1600(1)
Importancia de-la-tic-en-la-educacion1600(1)
 
Proyecto fundacion cafami
Proyecto fundacion cafamiProyecto fundacion cafami
Proyecto fundacion cafami
 
Reglas de Cortesia, Netiquette.
Reglas de Cortesia, Netiquette.Reglas de Cortesia, Netiquette.
Reglas de Cortesia, Netiquette.
 
Unidad de clase alde 2015
Unidad de clase alde 2015Unidad de clase alde 2015
Unidad de clase alde 2015
 
Tutorial cómo utilizar_voki
Tutorial cómo utilizar_vokiTutorial cómo utilizar_voki
Tutorial cómo utilizar_voki
 
Reptiles
ReptilesReptiles
Reptiles
 
Uso Práctico de la Web 2.0
Uso Práctico de la Web 2.0Uso Práctico de la Web 2.0
Uso Práctico de la Web 2.0
 
Imágenes de mediados del siglo XIX
Imágenes de mediados del siglo XIXImágenes de mediados del siglo XIX
Imágenes de mediados del siglo XIX
 
Actividades y tareas
Actividades y tareasActividades y tareas
Actividades y tareas
 
Messsengeralmas gemelas
Messsengeralmas gemelasMesssengeralmas gemelas
Messsengeralmas gemelas
 
Hombresenlaventana
HombresenlaventanaHombresenlaventana
Hombresenlaventana
 
30 jugadores mas revalorizados tras el mundial de brasil 2014
30 jugadores mas revalorizados tras el mundial de brasil 201430 jugadores mas revalorizados tras el mundial de brasil 2014
30 jugadores mas revalorizados tras el mundial de brasil 2014
 
Lady Gaga
Lady GagaLady Gaga
Lady Gaga
 
Las politicas públicas
Las politicas públicasLas politicas públicas
Las politicas públicas
 
Análisis de un artículo unidad iv final
Análisis de un artículo unidad iv finalAnálisis de un artículo unidad iv final
Análisis de un artículo unidad iv final
 
Artropodos en alimentos (1)
Artropodos en alimentos (1)Artropodos en alimentos (1)
Artropodos en alimentos (1)
 

Similar a Delitos informaticos silvia 11

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoadgnv0906
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticospengui
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosbAnaMaria1-8
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosJenniferDAzz
 

Similar a Delitos informaticos silvia 11 (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 

Último

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 

Delitos informaticos silvia 11

  • 1. DELITOS INFORMATICOS SILVIA NATALIA GARNICA QUINTERO DOCENTE ING: OSMANY COLEGIO DE LA SANTISIMA TRINIDAD ONCE DOS BUCARAMANGA 2014
  • 2. INTRODUCCION Los delitos informáticos o ciberdelicuencia es aquella acción culpable que se da por medio de vías informáticas y que tienen como objetivo destruir y dañar ordenadores y redes de internet. La criminalidad informática tiene un alcance mayor el cual hay delitos tradicionales como el fraude, el robo, chantaje y falsificaciones en los cuales los ordenadores y redes han sido utilizados como medio. Hay actividades delictivas que se realizan por medio de estructuras electrónicas que están ligadas a unas herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informativo como ingresos ilegales. Hay leyes que tienen por objeto la protección integral de los sistemas que utilicen las tecnologías de información, así como la sanción de los delitos cometidos en las variedades existentes contra el sistema y otros componentes de dichas tecnologías.
  • 3. OBJETIVO GENERAL Este trabajo tiene como objetivo general definir e identificar los delitos informáticos para así tener conocimiento de estos delitos y no participar en ellos. OBJETIVO ESPECIFICO  Averiguar e identificar los delitos informáticos.  Investigar qué tipos de delitos informáticos existen.  Informándome y hablando con personas expertas sobre estos delitos.
  • 4. LOS DELITOS INFORMATICOS. Los medios virtuales son una nueva herramienta de comunicación con el mundo antes desconocido, estos medios tienen ventajas y desventajas, una de estas desventajas es que hay personas que no les importa nada, que tienen conocimientos tecnológicos de sistemas vulneran contraseñas, usuarios y demás cuentas para cometer estos delitos informáticos. Estos delitos son difíciles de demostrar ya que, en muchos casos, es complicado buscar pruebas sobre estos, estos actos pueden llevarse a cabo de forma rápida y sencilla y los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos. Estos delitos informáticos también los podemos definir como actos dirigidos a la confidencialidad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como los abusos de los dichos sistemas, redes y datos. Para no ser víctima de estos delitos podemos seguir dichos pasos: Claves programáticas espías: son conocidas como software espías para sustraer información en forma remota y física, preferiblemente que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. Estafas a través de subastas en línea: se presentan como servicio de venta de productos los cuales generalmente son ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que esto suelen incumplir a las reglas de envió y de calidad de los productos que son solicitados. Divulgación indebida de contenidos: son conductas de anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre estas se encuentran el envió de correos electrónicos anónimos con el fin de las amenazas y extorsiones.
  • 5. Pornografía infantil en internet: esto se da a través de foros, chats, comunidades virtuales y transferencia de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico en los cuales involucran a los menores de edad. Violación a los derechos de autor: utilizan reproductores en serie, los delincuentes copian las obras musicales, video gramas y software. Piratería en internet: utilización del internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual, aquí encontramos los grupos de noticias, chat por relay de internet o sitios de subastas protocolos de transferencia de archivos, etc.
  • 6. CONCLUCION En conclusión los delitos informáticos son robos, fraudes en los cuales hay personas que no les importa nada y jaquean, actos que se pueden llevar de manera sencilla y rápida, que estos delitos pueden evolucionar y complicar la identificación y persecución de los demás. Estas personas que están involucradas con los delitos informáticos son las que tienen conocimiento sobre la tecnología y hacen fraude y roban a los demás ya que les quitan la cuenta, se roban las contraseñas y se roban los usuarios y además para cometer los delitos informáticos.