SlideShare una empresa de Scribd logo
1 de 8
DELITOS INFORMÁTICOS
Alix Duque Mora
Juan Camilo Nieto
10 C
UN "DELITO INFORMÁTICO" O "CIBERDELITO" ES TODA AQUELLA ACCIÓN ANTIJURÍDICA Y CULPABLE A
TRAVÉS DE VÍAS INFORMÁTICAS TIENE COMO OBJETIVO DAÑAR POR MEDIOS ELECTRÓNICOS Y REDES
DE INTERNET (SUS PERPETRADORES SON LOS LLAMADOS HACKERS) EXISTEN CONDUCTAS
CRIMINALES POR VÍAS INFORMÁTICAS QUE NO PUEDEN CONSIDERARSE COMO DELITO, SEGÚN LA:
"TEORÍA DEL DELITO", POR LO CUAL SE DEFINEN COMO ABUSOS INFORMÁTICOS Y PARTE DE LA
CRIMINALIDAD INFORMÁTICA. LA CRIMINALIDAD INFORMÁTICA CONSISTE EN LA REALIZACIÓN DE
UN TIPO DE ACTIVIDADES QUE, REUNIENDO LOS REQUISITOS QUE DELIMITAN EL CONCEPTO DE
DELITO, SEAN LLEVADOS A CABO UTILIZANDO UN ELEMENTO INFORMÁTICO.
Que es un delito informatico?
Y AQUI LOS MAS IMPORTANTES PARA LOS NIÑOS
Existen diferentes tipos de delitos informaticos
CIBERACOSO
Cuando el niño es atacado sistemáticamente por una o varias
personas,
mediante correos electrónicos amenazantes, chats ofensivos
y publicaciones desagradables.
Según cifras reveladas por la Organización de lasNaciones Unidas
(ONU) y la Fundación Telefónica, el 55 por ciento de los jóvenes
latinoamericanos ha sido víctima de ciberacoso.
SEXTING
Algunos menores de edad se toman fotos y videos 'selfies' de
carácter eróticoo sexual, para enviarlas a sus amigos y personas cercanas.
El problema sucede cuando estos contenidos caen en manos fraudulentas,
que las utilizan con fines extorsivos.
LaCampañaNacionalde PrevencióndelEmbarazoenAdolescentesde
EstadosUnidosrealizó una encuesta entre jóvenes, y determinó que 1 de
cada 5 adolescentes hace sexting; 71 por ciento de chicas comparte
imágenes íntimas con su novio y 67 por ciento de muchachos también; por
su parte, el 15 por ciento las envía a desconocidos.
GROOMING
Es el acoso en la web, con fines sexuales, por parte de un
adulto contra niñosy niñas. Inicia con una
conversación virtual, en la que el ciberdelincuente se
hace pasar por otro menor, para ganarse su confianza.
Así consigue que le envíe imágenes íntimas, o en casos
extremos encuentros que terminan en abuso sexualy
pornografíainfantil.
CONSEJOS EN LA RED
1. ConocerInternety sabercómofunciona
2. Establecerunacomunicaciónabiertaconnuestroshijos
3. Evitarprohibirsu utilización
4. Adoptarunasnormasde uso
5. Supervisarsus acciones
CONSEJOS EN LA RED
6. Acompañarlosen el uso
7. Educarconresponsabilidad
8. Concienciardelos peligrosdela Red
9. Asegurarel no accesoa contenidosnegativos
10. Aceptarla realidaddigital

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
 
Grupo2 freyre
Grupo2 freyreGrupo2 freyre
Grupo2 freyre
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Camila 23
Camila 23Camila 23
Camila 23
 
Investigacion espionaje informatico y prism
Investigacion espionaje informatico y prismInvestigacion espionaje informatico y prism
Investigacion espionaje informatico y prism
 
Riesgos DE
Riesgos DERiesgos DE
Riesgos DE
 
Trabajo tics 1
Trabajo tics 1Trabajo tics 1
Trabajo tics 1
 
Delitos informaticos andrea
Delitos informaticos andrea Delitos informaticos andrea
Delitos informaticos andrea
 
tecnologia ludica
tecnologia ludicatecnologia ludica
tecnologia ludica
 
Pornografia virtual
Pornografia virtualPornografia virtual
Pornografia virtual
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 

Similar a Delitos informaticos

Identificacion de los riesgos del internet
Identificacion de los riesgos del internetIdentificacion de los riesgos del internet
Identificacion de los riesgos del internet
Xhaybe Arzapalo
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Doorii
 

Similar a Delitos informaticos (20)

Juan david san
Juan david sanJuan david san
Juan david san
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Identificacion de los riesgos del internet
Identificacion de los riesgos del internetIdentificacion de los riesgos del internet
Identificacion de los riesgos del internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Adriana
AdrianaAdriana
Adriana
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Nombres
NombresNombres
Nombres
 
trabajo
trabajotrabajo
trabajo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
EN TIC CONFIO
EN TIC CONFIOEN TIC CONFIO
EN TIC CONFIO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
 

Último

Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
Santosprez2
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdf
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 

Delitos informaticos

  • 1. DELITOS INFORMÁTICOS Alix Duque Mora Juan Camilo Nieto 10 C
  • 2. UN "DELITO INFORMÁTICO" O "CIBERDELITO" ES TODA AQUELLA ACCIÓN ANTIJURÍDICA Y CULPABLE A TRAVÉS DE VÍAS INFORMÁTICAS TIENE COMO OBJETIVO DAÑAR POR MEDIOS ELECTRÓNICOS Y REDES DE INTERNET (SUS PERPETRADORES SON LOS LLAMADOS HACKERS) EXISTEN CONDUCTAS CRIMINALES POR VÍAS INFORMÁTICAS QUE NO PUEDEN CONSIDERARSE COMO DELITO, SEGÚN LA: "TEORÍA DEL DELITO", POR LO CUAL SE DEFINEN COMO ABUSOS INFORMÁTICOS Y PARTE DE LA CRIMINALIDAD INFORMÁTICA. LA CRIMINALIDAD INFORMÁTICA CONSISTE EN LA REALIZACIÓN DE UN TIPO DE ACTIVIDADES QUE, REUNIENDO LOS REQUISITOS QUE DELIMITAN EL CONCEPTO DE DELITO, SEAN LLEVADOS A CABO UTILIZANDO UN ELEMENTO INFORMÁTICO. Que es un delito informatico?
  • 3. Y AQUI LOS MAS IMPORTANTES PARA LOS NIÑOS Existen diferentes tipos de delitos informaticos
  • 4. CIBERACOSO Cuando el niño es atacado sistemáticamente por una o varias personas, mediante correos electrónicos amenazantes, chats ofensivos y publicaciones desagradables. Según cifras reveladas por la Organización de lasNaciones Unidas (ONU) y la Fundación Telefónica, el 55 por ciento de los jóvenes latinoamericanos ha sido víctima de ciberacoso.
  • 5. SEXTING Algunos menores de edad se toman fotos y videos 'selfies' de carácter eróticoo sexual, para enviarlas a sus amigos y personas cercanas. El problema sucede cuando estos contenidos caen en manos fraudulentas, que las utilizan con fines extorsivos. LaCampañaNacionalde PrevencióndelEmbarazoenAdolescentesde EstadosUnidosrealizó una encuesta entre jóvenes, y determinó que 1 de cada 5 adolescentes hace sexting; 71 por ciento de chicas comparte imágenes íntimas con su novio y 67 por ciento de muchachos también; por su parte, el 15 por ciento las envía a desconocidos.
  • 6. GROOMING Es el acoso en la web, con fines sexuales, por parte de un adulto contra niñosy niñas. Inicia con una conversación virtual, en la que el ciberdelincuente se hace pasar por otro menor, para ganarse su confianza. Así consigue que le envíe imágenes íntimas, o en casos extremos encuentros que terminan en abuso sexualy pornografíainfantil.
  • 7. CONSEJOS EN LA RED 1. ConocerInternety sabercómofunciona 2. Establecerunacomunicaciónabiertaconnuestroshijos 3. Evitarprohibirsu utilización 4. Adoptarunasnormasde uso 5. Supervisarsus acciones
  • 8. CONSEJOS EN LA RED 6. Acompañarlosen el uso 7. Educarconresponsabilidad 8. Concienciardelos peligrosdela Red 9. Asegurarel no accesoa contenidosnegativos 10. Aceptarla realidaddigital