SlideShare una empresa de Scribd logo
1 de 19
NRC:
JULIÁN ESTEPA- 595992
JULIÁN SÁNCHEZ-595174
Las cosas no son lo que parecen, ten cuidado con tu
información puede que tu seas una victima mas.
QUIENES AMENAZAN POR REDES SOCIALES SE ENFRENTAN A ESTAS PENAS.
(JAMES RODRÍGUEZ FUE LA ÚLTIMA VÍCTIMA DEL HECHO. CONOZCA LA PENA QUE
PAGARÍAN LOS RESPONSABLES.)
• -EL ABOGADO ANDRÉS GUZMÁN, EXPERTO EN SEGURIDAD INFORMÁTICA,
EXPLICA QUE, SEGÚN EL CÓDIGO PENAL, QUIEN ATEMORICE O AMENACE A
UNA PERSONA, FAMILIA, COMUNIDAD O INSTITUCIÓN, CON EL PROPÓSITO
DE CAUSAR ALARMA, ZOZOBRA O TERROR EN LA POBLACIÓN O EN UN
SECTOR DE ELLA, INCURRIRÁ POR ESTA CONDUCTA EN UNA CONDENA DE
UNO A CUATRO AÑOS DE CÁRCEL.
• HTTP://WWW.ELTIEMPO.COM/JUSTICIA/CORTES/JAMES-RODRIGUEZ-
RECIBE-AMENAZAS-DE-MUERTE-29248
•
DELITOS
INFORMATICOS.
Los delitos informáticos se encuentran a diario en la red, cuyo objetivo es causar
diversos prejuicios en lo ordenadores de los cibernautas, robar su información
personal, violar niños, etc.…
Las consecuencias de estos delitos es una condena larga en la prisión. (proteja su
información personal.)
¿Cuáles son las características que definen los principales delitos informáticos y peligros en la red?
-Hoy en día en el mundo de la informática, se
encuentran diferentes delitos, cuyo objetivo es afectar
la integridad de quien una los recursos de la red.
-El cibernauta debe proteger su información para no
caer en las manos de delincuentes que roban su
información personal, cuentas bancarias, trata de
personas, etc…
-Existen diferentes tipos de delitos informáticos
(Sexting, Grooming, Phishing, Vishing, Pharming,
Ciberacoso, Malware, Etc…)
Sexting
Este delito informático consiste en el envío de fotos o videos sexuales, en donde el
cibernauta envía una imagen mostrando las extremidades de su cuerpo a otro
usuario de la red.
Se debe tener en cuenta el riesgo que se comete en esta práctica, ya que este material puede ser usado para materiales de lujuria o
pornografía, afectando la integridad de este ser. Está práctica tiende a ser más común en los jóvenes los cuales muchas veces son
sobornados, amenazados para que lo realicen.
No envíes tus fotos a
personas desconocidas
o amigos, puedes ser
una victima mas!
Grooming
Andrés tiene 14 años y se encuentra en su red preferida, de un momento a otro llega
un mensaje a su bandeja de entrada, el cual dice.
-Hola, ¿como estas?
Andrés responde este mensaje sin saber quién está hablando de verdad con el.
Hola, muy bien y ¿tu?
EL objetivo principal de la persona desconocida es obtener información de Andrés y
generar lazos de amistad para después poder abusar sexualmente de él.
Esta práctica de grooming tiende a ser realizada de adultos que buscan abusar
de los menores de edad, por medio de la red.
(Trata de personas, violaciones, secuestrar, etc.…)
Phishing
Esta práctica tiene un grande perjuicio en los cibernautas ya que su identidad le generan una
suplantación para comprar cosas materiales y muchas veces para cometer delitos con ella.
Hoy en día se
encuentran prácticas
de robos por todas
partes, pero una nueva
modalidad de hurto se
realiza en la red,
consiste en el robo de
datos, cuentas
bancarias, etc.
Vishing
Tener precauciones con las llamadas que hacen a los dispositivos
móviles, muchas veces las cosas no son lo que parecen.
La abuela de Julián es llamada a su teléfono, en esta llamada le ofrecen un
préstamo de un banco en el que ella está afiliada, la abuela de Julián dice
que está interesada en la oferta que le ofrecen, la entidad bancaria le dice
que por favor le de algunos de sus datos, (número de cuenta bancaria,
cédula, contraseña etc…) , la abuela de Julián entrega sus datos, el banco
le dice que muchas gracias por hacer parte de su compañía y que la
estarán llamando para confirmar su préstamo.
Lo que no sabe la abuela de Julián es que la “compañía
bancaria” es falsa, y son entidades dedicadas al robo de
las personas por medio de llamadas.
Pharming
Luis es un hacker, su objetivo principal es obtener información personal al tiempo de
usuarios distintos, aprovecha la base sobre la cual funciona la navegación por Internet;
Luis, instala un virus o un troyano en la computadora de un usuario que cambia el archivo
de hosts de la computadora para dirigir el tráfico fuera de su objetivo, hacia un sitio web
falso.
En este delito el objetivo principal es obtener información personal al tiempo
de usuarios distintos, aprovecha la base sobre la cual funciona la
navegación por Internet.
Ciberacoso
Daniela se encuentra en el su salón de clases, y de un momento a otro
llega un mensaje a su correo mostrando imágenes falsas de contenido
sexual con su cuerpo. Daniela se asusta y no sabe que hacer, resulta
que a todo sus compañeros de clase les llega el mismo correo con el
contenido sexual de Daniela; todos empiezan a burlarse de Daniela y a
generar traumas emocionales en ella.
Daniela no sabe qué hacer, decide quitarse la vida por miedo a que su
familia se entere a esto que le sucede.
También puede ser denominado acoso electrónico; consiste en
divulgación verdadera o falsa de una persona, cuyo objetivo es afectar
emocionalmente a la persona
Malware
Malware hace referencia a cualquier tipo de software malicioso que trata de infectar un
ordenador, un teléfono o un tablet. Los hackers utilizan el malware con diversos
propósitos, tales como extraer información personal, el robo de dinero o de la
propiedad intelectual o impedir que los propietarios accedan a sus dispositivos.
CONSECUENCIAS Y RECOMENDACIONES PARA
EVITAR SER VÍCTIMA DE LOS DELINCUENTES.
Consecuencias.
Recomendaciones
.
-Tráfico de mujeres.
-Robo de identidad.
-Robo de dinero en cuentas
bancarias.
-Uso de imágenes del usuario
-No responder mensajes o solicitudes
sospechosas en la bandeja de entrada, pueden
ser entidades de hurto.
-No enviar ningún tipo de imágenes o videos de
las partes del cuerpo, pueden ser usadas para
contenido pornográfico y hacer daño de la
integridad de dicha persona.
-Mantener los ordenadores con antivirus;
protege su pc de virus informáticos
manteniéndolo mas seguro de los hackersExisten infinitas consecuencias, tengamos siempre precaución en
la red. NADA ES LO QUE PARECE!
¡PRECAUCIÓN!
• No hablar con personas conocidas en redes sociales.
• No dar información personal a personas desconocidas
en la red, llamadas, etc.
• Proteger tu pc con un antivirus, para que este mantenga
a salvo tu pc.
• Proteger la identidad de los niños, ellos son el futuro
del mundo.
Ley 1273 de
2009
-El objetivo
principal del
documento es
explicar los
diferentes
delitos que se
encuentran a
diario en la
red.
En este texto
encontramos
la explicación
a los delitos
informáticos
con ley
vigente en
Colombia y
aquellas
consecuencias
por ser
cometidos.
Delitos informáticos y entorno jurídico vigente en Colombia.
http://www.scielo.org.co/pdf/cuco/v11n28/v11n2
1. ¿QUÉ ES EL ACCESO ABUSIVO A UN
SISTEMA INFORMÁTICO?
• SU FIN ES ACCEDER EN TODO O EN PARTE A UN SISTEMA INFORMÁTICO,
PROTEGIDO O NO CON UNA MEDIDA DE SEGURIDAD SIN AUTORIZACIÓN O
FUERA DE LO ACORDADO.
2. ¿ A QUÉ HACE REFERENCIA LA
INTERCEPTACIÓN DE DATOS INFORMÁTICOS?
• HACE REFERENCIA AL QUE SIN ORDEN JUDICIAL PREVIA, ES UN DELITO QUE
TIENE COMO FIN INTERCEPTAR INFORMACIÓN O DATOS INFORMÁTICOS EN SU
ORIGEN, DESTINO, INTERIOR DE UN SISTEMA INFORMÁTICO O EMISIONES DE
ÉSTE.
3. ¿QUÉ ES UN DAÑO INFORMÁTICO?
• ES UN ACTO EN EL CUAL UNA PERSONA, SIN ESTAR FACULTADO PARA ELLO,
DESTRUYE, DAÑA, BORRA, DETERIORA, ALTERA O SUPRIMA DATOS
INFORMÁTICOS, L UN SISTEMA DE INFORMACIÓN, O SUS PARTES O
COMPONENTES LÓGICOS.
4. ¿QUÉ ES LA VIOLACIÓN DE DATOS
PERSONALES?
• ES UN ACTO DELICTIVO, EN EL QUE, SIN ESTAR FACULTADO PARA ELLO, CON
PROVECHO PROPIO O DE UN TERCERO, OBTENGA, COMPILE, SUSTRAIGA,
OFREZCA, VENDA, INTERCAMBIE, ENVÍE, COMPRE, INTERCEPTE, DIVULGUE,
MODIFIQUE, O EMPLEE CÓDIGOS PERSONALES, DATOS PERSONALES
CONTENIDOS EN FICHEROS, ARCHIVOS, BASES DE DATOS O MEDIOS
SEMEJANTES.
• 5. ¿CÓMO SE DEFINE CUANDO UN INDIVIDUO MANIPULA UN SISTEMA INFORMÁTICO, UNA
RED DE SISTEMA ELECTRÓNICO U OTROS SUPLANTANDO A UN USUARIO ANTE LOS
SISTEMAS ESTABLECIDOS Y SUPERANDO LAS MEDIDAS DE SEGURIDAD INFORMÁTICAS?
• . SE DEFINE COMO HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES.
BIBLIOGRAFÍA.
• HTTP://WWW.RADIOSANTAFE.COM/2015/02/26/EN-2014-SE-REALIZARON-
MAS-DE-800-INVESTIGACIONES-POR-DELITOS-INFORMATICOS-VICEFISCAL-
PERDOMO/
• HTTPS://WWW.EMAZE.COM/@AWIRWOIT/DELITOS-INFORMATICOS
• HTTP://WWW.SCIELO.ORG.CO/PDF/CUCO/V11N28/V11N28A03.PDF
• HTTP://WWW.VENELOGIA.COM/ARCHIVOS/10459/
Delitos informáticos y consecuencias

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbi
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
 
Principales delitos informáticos
Principales delitos informáticosPrincipales delitos informáticos
Principales delitos informáticos
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Camila 23
Camila 23Camila 23
Camila 23
 
Presentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno webPresentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno web
 

Similar a Delitos informáticos y consecuencias

Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacosoliinatovar_08
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos deilyr
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Ciberdelitos
CiberdelitosCiberdelitos
CiberdelitosBrayanBA
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosjhonatanpalomino
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Natalia Sarmiento
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 

Similar a Delitos informáticos y consecuencias (20)

Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacoso
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 

Último (19)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 

Delitos informáticos y consecuencias

  • 1. NRC: JULIÁN ESTEPA- 595992 JULIÁN SÁNCHEZ-595174 Las cosas no son lo que parecen, ten cuidado con tu información puede que tu seas una victima mas.
  • 2. QUIENES AMENAZAN POR REDES SOCIALES SE ENFRENTAN A ESTAS PENAS. (JAMES RODRÍGUEZ FUE LA ÚLTIMA VÍCTIMA DEL HECHO. CONOZCA LA PENA QUE PAGARÍAN LOS RESPONSABLES.) • -EL ABOGADO ANDRÉS GUZMÁN, EXPERTO EN SEGURIDAD INFORMÁTICA, EXPLICA QUE, SEGÚN EL CÓDIGO PENAL, QUIEN ATEMORICE O AMENACE A UNA PERSONA, FAMILIA, COMUNIDAD O INSTITUCIÓN, CON EL PROPÓSITO DE CAUSAR ALARMA, ZOZOBRA O TERROR EN LA POBLACIÓN O EN UN SECTOR DE ELLA, INCURRIRÁ POR ESTA CONDUCTA EN UNA CONDENA DE UNO A CUATRO AÑOS DE CÁRCEL. • HTTP://WWW.ELTIEMPO.COM/JUSTICIA/CORTES/JAMES-RODRIGUEZ- RECIBE-AMENAZAS-DE-MUERTE-29248 •
  • 3. DELITOS INFORMATICOS. Los delitos informáticos se encuentran a diario en la red, cuyo objetivo es causar diversos prejuicios en lo ordenadores de los cibernautas, robar su información personal, violar niños, etc.… Las consecuencias de estos delitos es una condena larga en la prisión. (proteja su información personal.) ¿Cuáles son las características que definen los principales delitos informáticos y peligros en la red? -Hoy en día en el mundo de la informática, se encuentran diferentes delitos, cuyo objetivo es afectar la integridad de quien una los recursos de la red. -El cibernauta debe proteger su información para no caer en las manos de delincuentes que roban su información personal, cuentas bancarias, trata de personas, etc… -Existen diferentes tipos de delitos informáticos (Sexting, Grooming, Phishing, Vishing, Pharming, Ciberacoso, Malware, Etc…)
  • 4. Sexting Este delito informático consiste en el envío de fotos o videos sexuales, en donde el cibernauta envía una imagen mostrando las extremidades de su cuerpo a otro usuario de la red. Se debe tener en cuenta el riesgo que se comete en esta práctica, ya que este material puede ser usado para materiales de lujuria o pornografía, afectando la integridad de este ser. Está práctica tiende a ser más común en los jóvenes los cuales muchas veces son sobornados, amenazados para que lo realicen. No envíes tus fotos a personas desconocidas o amigos, puedes ser una victima mas!
  • 5. Grooming Andrés tiene 14 años y se encuentra en su red preferida, de un momento a otro llega un mensaje a su bandeja de entrada, el cual dice. -Hola, ¿como estas? Andrés responde este mensaje sin saber quién está hablando de verdad con el. Hola, muy bien y ¿tu? EL objetivo principal de la persona desconocida es obtener información de Andrés y generar lazos de amistad para después poder abusar sexualmente de él. Esta práctica de grooming tiende a ser realizada de adultos que buscan abusar de los menores de edad, por medio de la red. (Trata de personas, violaciones, secuestrar, etc.…)
  • 6. Phishing Esta práctica tiene un grande perjuicio en los cibernautas ya que su identidad le generan una suplantación para comprar cosas materiales y muchas veces para cometer delitos con ella. Hoy en día se encuentran prácticas de robos por todas partes, pero una nueva modalidad de hurto se realiza en la red, consiste en el robo de datos, cuentas bancarias, etc.
  • 7. Vishing Tener precauciones con las llamadas que hacen a los dispositivos móviles, muchas veces las cosas no son lo que parecen. La abuela de Julián es llamada a su teléfono, en esta llamada le ofrecen un préstamo de un banco en el que ella está afiliada, la abuela de Julián dice que está interesada en la oferta que le ofrecen, la entidad bancaria le dice que por favor le de algunos de sus datos, (número de cuenta bancaria, cédula, contraseña etc…) , la abuela de Julián entrega sus datos, el banco le dice que muchas gracias por hacer parte de su compañía y que la estarán llamando para confirmar su préstamo. Lo que no sabe la abuela de Julián es que la “compañía bancaria” es falsa, y son entidades dedicadas al robo de las personas por medio de llamadas.
  • 8. Pharming Luis es un hacker, su objetivo principal es obtener información personal al tiempo de usuarios distintos, aprovecha la base sobre la cual funciona la navegación por Internet; Luis, instala un virus o un troyano en la computadora de un usuario que cambia el archivo de hosts de la computadora para dirigir el tráfico fuera de su objetivo, hacia un sitio web falso. En este delito el objetivo principal es obtener información personal al tiempo de usuarios distintos, aprovecha la base sobre la cual funciona la navegación por Internet.
  • 9. Ciberacoso Daniela se encuentra en el su salón de clases, y de un momento a otro llega un mensaje a su correo mostrando imágenes falsas de contenido sexual con su cuerpo. Daniela se asusta y no sabe que hacer, resulta que a todo sus compañeros de clase les llega el mismo correo con el contenido sexual de Daniela; todos empiezan a burlarse de Daniela y a generar traumas emocionales en ella. Daniela no sabe qué hacer, decide quitarse la vida por miedo a que su familia se entere a esto que le sucede. También puede ser denominado acoso electrónico; consiste en divulgación verdadera o falsa de una persona, cuyo objetivo es afectar emocionalmente a la persona
  • 10. Malware Malware hace referencia a cualquier tipo de software malicioso que trata de infectar un ordenador, un teléfono o un tablet. Los hackers utilizan el malware con diversos propósitos, tales como extraer información personal, el robo de dinero o de la propiedad intelectual o impedir que los propietarios accedan a sus dispositivos.
  • 11. CONSECUENCIAS Y RECOMENDACIONES PARA EVITAR SER VÍCTIMA DE LOS DELINCUENTES. Consecuencias. Recomendaciones . -Tráfico de mujeres. -Robo de identidad. -Robo de dinero en cuentas bancarias. -Uso de imágenes del usuario -No responder mensajes o solicitudes sospechosas en la bandeja de entrada, pueden ser entidades de hurto. -No enviar ningún tipo de imágenes o videos de las partes del cuerpo, pueden ser usadas para contenido pornográfico y hacer daño de la integridad de dicha persona. -Mantener los ordenadores con antivirus; protege su pc de virus informáticos manteniéndolo mas seguro de los hackersExisten infinitas consecuencias, tengamos siempre precaución en la red. NADA ES LO QUE PARECE!
  • 12. ¡PRECAUCIÓN! • No hablar con personas conocidas en redes sociales. • No dar información personal a personas desconocidas en la red, llamadas, etc. • Proteger tu pc con un antivirus, para que este mantenga a salvo tu pc. • Proteger la identidad de los niños, ellos son el futuro del mundo.
  • 13. Ley 1273 de 2009 -El objetivo principal del documento es explicar los diferentes delitos que se encuentran a diario en la red. En este texto encontramos la explicación a los delitos informáticos con ley vigente en Colombia y aquellas consecuencias por ser cometidos. Delitos informáticos y entorno jurídico vigente en Colombia. http://www.scielo.org.co/pdf/cuco/v11n28/v11n2
  • 14. 1. ¿QUÉ ES EL ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO? • SU FIN ES ACCEDER EN TODO O EN PARTE A UN SISTEMA INFORMÁTICO, PROTEGIDO O NO CON UNA MEDIDA DE SEGURIDAD SIN AUTORIZACIÓN O FUERA DE LO ACORDADO.
  • 15. 2. ¿ A QUÉ HACE REFERENCIA LA INTERCEPTACIÓN DE DATOS INFORMÁTICOS? • HACE REFERENCIA AL QUE SIN ORDEN JUDICIAL PREVIA, ES UN DELITO QUE TIENE COMO FIN INTERCEPTAR INFORMACIÓN O DATOS INFORMÁTICOS EN SU ORIGEN, DESTINO, INTERIOR DE UN SISTEMA INFORMÁTICO O EMISIONES DE ÉSTE.
  • 16. 3. ¿QUÉ ES UN DAÑO INFORMÁTICO? • ES UN ACTO EN EL CUAL UNA PERSONA, SIN ESTAR FACULTADO PARA ELLO, DESTRUYE, DAÑA, BORRA, DETERIORA, ALTERA O SUPRIMA DATOS INFORMÁTICOS, L UN SISTEMA DE INFORMACIÓN, O SUS PARTES O COMPONENTES LÓGICOS.
  • 17. 4. ¿QUÉ ES LA VIOLACIÓN DE DATOS PERSONALES? • ES UN ACTO DELICTIVO, EN EL QUE, SIN ESTAR FACULTADO PARA ELLO, CON PROVECHO PROPIO O DE UN TERCERO, OBTENGA, COMPILE, SUSTRAIGA, OFREZCA, VENDA, INTERCAMBIE, ENVÍE, COMPRE, INTERCEPTE, DIVULGUE, MODIFIQUE, O EMPLEE CÓDIGOS PERSONALES, DATOS PERSONALES CONTENIDOS EN FICHEROS, ARCHIVOS, BASES DE DATOS O MEDIOS SEMEJANTES. • 5. ¿CÓMO SE DEFINE CUANDO UN INDIVIDUO MANIPULA UN SISTEMA INFORMÁTICO, UNA RED DE SISTEMA ELECTRÓNICO U OTROS SUPLANTANDO A UN USUARIO ANTE LOS SISTEMAS ESTABLECIDOS Y SUPERANDO LAS MEDIDAS DE SEGURIDAD INFORMÁTICAS? • . SE DEFINE COMO HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES.