SlideShare una empresa de Scribd logo
1 de 18
DELITOSVIRTUALES
 Para nadie es un secreto que las redes sociales nos han traído múltiples
ventajas , tanto en el ámbito comunicativo y informativo como laboral, pero al
igual que todo lo existente tiene sus aspectos malos, y nos referimos a la
adicción que se puede generar hacia las redes sociales, sino a todas aquellas
personas que buscan aprovecharse de las informaciones que estas requieren
a la hora de emplearse para abusar de la privacidad de las personas
generándoles ciertos grados de incomodidad que pueden terminar en acosos
agravados y extorciones.
LA INFORMÁTICA, entendiéndola como el uso de
computadoras y sistemas que ayudan a mejorar las
condiciones de vida del hombre, la encontramos en
todos los campos: en la medicina, en las finanzas, en el
Derecho, en la industria, entre otras. En la actualidad
con la creación de la denominada "autopista de la
información", el INTERNET, las posibilidades de
comunicación e investigación se han acrecentado, se
tiene acceso a un ilimitado número de fuentes de
consulta y entretenimiento.
El problema radica en que, la
conducta humana parece ser que
está inclinada al delito, a
conseguir satisfacción a sus
deseos a toda costa.
DELITOSINFORMATICOS
El delito informático, crimen genérico o
crimen electrónico, que agobia con
operaciones ilícitas realizadas por medio
de Internet o que tienen como objetivo
destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Sin
embargo, las categorías que definen un
delito informático son aún mayores y
complejas y pueden incluir delitos
tradicionales como el fraude, el robo,
chantaje, falsificación y la malversación
de caudales públicos en los cuales
ordenadores y redes han sido utilizados.
TIPOSDEDELIOSINFORMATICOS
Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de
Noviembre de 2001
Con el fin de definir un marco de referencia en el campo de las tecnologías y
los delitos para la Unión Europea, en Noviembre de 2001 se firmó en
Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este
convenio de propone una clasificación de los delitos informáticos en cuatro
grupos:
 Delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos.
 Delitos informáticos.
 Delitos relacionados con el contenido.
 Delitos relacionados con infracciones de la propiedad
intelectual y derechos afines.
I. DELITOS CONTRA LA CONFIDENCIALIDAD, LA
INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y
SISTEMAS INFORMÁTICOS.
 Acceso ilícito a sistemas informáticos.
 Interceptación ilícita de datos informáticos.
 Interferencia en el funcionamiento de un sistema
informático.
 Abuso de dispositivos que faciliten la comisión de
delitos.
Algunos ejemplos de este grupo de delitos son: el
robo de identidades, la conexión a redes no
autorizadas y la utilización de spyware y de
keylogger.
II. DELITOS INFORMÁTICOS.
• Falsificación informática mediante la
introducción, borrado o supresión de datos
informáticos.
• Fraude informático mediante la introducción,
alteración o borrado de datos informáticos, o la
interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de
ficheros algunos ejemplos de delitos de este tipo.
III. DELITOS RELACIONADOS CON EL CONTENIDO:
 Producción, oferta, difusión,
adquisición de contenidos de
pornografía infantil, por medio de un
sistema informático o posesión de
dichos contenidos en un sistema
informático o medio de
almacenamiento de datos.
VI. DELITOS RELACIONADOS CON INFRACCIONES DE LA
PROPIEDAD INTELECTUAL Y DERECHOS AFINES:
 Un ejemplo de este grupo de delitos es la copia y
distribución de programas informáticos, o piratería
informática.
Con el fin de criminalizar los actos de racismo y xenofobia
cometidos mediante sistemas informáticos, en Enero de
2008 se promulgó el “Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa” que incluye,
entre otros aspectos, las medidas que se deben tomar en
casos de:
 Difusión de material xenófobo o racista.
 Insultos o amenazas con motivación racista o xenófoba.
 Negociación, minimización burda, aprobación o
justificación del genocidio o de crímenes contra la
humanidad.
CLASIFICACIÓNSEGÚNLAPÁGINADELABRIGADADE
INVESTIGACIÓNTECNOLÓGICADELAPOLICÍANACIONAL
ESPAÑOLA
 ATAQUES QUE SE PRODUCEN CONTRA EL DERECHO A
LA INTIMIDAD:
Delito de descubrimiento y revelación de secretos mediante
el apoderamiento y difusión de datos reservados registrados
en ficheros o soportes informáticos. (Artículos del 197 al 201
del Código Penal)
 INFRACCIONES A LA PROPIEDAD INTELECTUAL A
TRAVÉS DE LA PROTECCIÓN DE LOS DERECHOS
DE AUTOR:
Especialmente la copia y distribución no autorizada de
programas de ordenador y tenencia de medios para
suprimir los dispositivos utilizados para proteger dichos
programas. (Artículos 270 y otros del Código Penal)
 FALSEDADES:
Concepto de documento como todo soporte material que
exprese o incorpore datos. Extensión de la falsificación de
moneda a las tarjetas de débito y crédito. Fabricación o
tenencia de programas de ordenador para la comisión de
delitos de falsedad. (Artículos 386 y ss. del Código Penal)
 SABOTAJES INFORMÁTICOS:
Delito de daños mediante la destrucción o alteración de datos,
programas o documentos electrónicos contenidos en redes o
sistemas informáticos. (Artículo 263 y otros del Código Penal)
 FRAUDES INFORMÁTICOS:
Delitos de estafa a través de la manipulación de datos o
programas para la obtención de un lucro ilícito.
(Artículos 248 y ss. del Código Penal)
 AMENAZAS:
Realizadas por cualquier medio de comunicación.
(Artículos 169 y ss. del Código Penal)
 CALUMNIAS E INJURIAS:
Cuando se propaguen por cualquier medio de eficacia
semejante a la imprenta o la radiodifusión. (Artículos 205 y
ss. del Código Penal)
 PORNOGRAFÍA INFANTIL:
Entre los delitos relativos a la prostitución al utilizar a
menores o incapaces con fines exhibicionistas o
pornográficos. La inducción, promoción, favorecimiento o
facilitamiento de la prostitución de una persona menor de
edad o incapaz. (art 187). La producción, venta,
distribución, exhibición, por cualquier medio, de material
pornográfico en cuya elaboración hayan sido utilizados
menores de edad o incapaces, aunque el material tuviere
su origen en el extranjero o fuere desconocido. (art 189)
El facilitamiento de las conductas anteriores (El que
facilitare la producción, venta, distribución, exhibición...).
(art 189). La posesión de dicho material para la
realización de dichas conductas. (art 189)
DELITOS INFORMATICOS DURANTE
LOS ULTIMOS AÑOS (2014)
CONCLUSIÓNES
*La persona que comete delitos informáticos, tiene un perfil diferente al
que conocemos del delincuente común. Es una persona con instrucción,
muchas veces superior, pues debe conocer de muy buena forma el
procedimiento informático.
*El delito informático es difícil de perseguir, ya que las huellas del
mismo son borradas con cierta facilidad. *En el Ecuador, este tipo de
actividad delictiva es incipiente, como incipiente es su desarrollo
tecnológico.
*Es menester que todos los países del mundo unan sus esfuerzos a fin
de evitar la propagación de los delitos informáticos. *En la actualidad la
legislación en el Ecuador lo único que se reprime como delito
informático es la utilización del hardware y el software pirata.
WEBGRAFIA
• http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
• https://www.google.com.co/search?q=la+informatica&source=lnms&tbm=isch
&sa=X&ved=0ahUKEwjK7LSgvr3bAhWM6lMKHRpYAeYQ_AUICigB&biw=
1600&bih=794#imgrc=75oWC_ZJuqG0eM:
• https://www.google.com.co/search?q=la+informatica&source=lnms&tbm=isch
&sa=X&ved=0ahUKEwjK7LSgvr3bAhWM6lMKHRpYAeYQ_AUICigB&biw=
1600&bih=794#imgrc=75oWC_ZJuqG0eM:
• https://www.google.com.co/search?q=La+inform%C3%A1tica,+entendi%C3%
A9ndola+como+el+uso+decomputadoras+y+sistemas+que+ayudan+a+mejora
r+lascondiciones+de+vida+del+hombre,+la+encontramos+entodos+los+camp
os:+en+la+medicina
• https://es.wikipedia.org/wiki/Delito-informático
VIDEOGRAFIA
• https://www.youtube.com/watch?v=3YLTdEtZR8g
• https://www.youtube.com/watch?v=zFzNNc79Ndw
• https://www.youtube.com/watch?v=bM8OUkryTeg
• https://www.youtube.com/watch?v=1H3_lziuyS8
PRESENTADOPOR:
DANIELA ANDREA SOTO MENDEZ
10-03
JM
CODIGO:37
WILLIAN PEÑARANDA
PROFESOR
INSTITUCION EDUCATIVA PABLO CORREA LEON
CUCUTA
2018

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Delitos imformaticos diapooo
Delitos imformaticos diapoooDelitos imformaticos diapooo
Delitos imformaticos diapooo
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
folleto
folletofolleto
folleto
 
Los pros y contras de la nueva ley
Los pros y contras de la nueva leyLos pros y contras de la nueva ley
Los pros y contras de la nueva ley
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5
 
Budapest
BudapestBudapest
Budapest
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en el Peru.
Cibercrimen en el Peru.Cibercrimen en el Peru.
Cibercrimen en el Peru.
 
DERECHO FUNDAMENTALES DEL INTERNET
DERECHO FUNDAMENTALES DEL INTERNET DERECHO FUNDAMENTALES DEL INTERNET
DERECHO FUNDAMENTALES DEL INTERNET
 
U4: Flujo internacional de datos
U4: Flujo internacional de datosU4: Flujo internacional de datos
U4: Flujo internacional de datos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Informatica oficial
Informatica oficialInformatica oficial
Informatica oficial
 
Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En Colombia
 

Similar a Delitos virtuales daniela andrea soto mendez - 10-03 jm

Juan ladino ..robos informaticos
Juan ladino ..robos informaticosJuan ladino ..robos informaticos
Juan ladino ..robos informaticosnahogavi27
 
jorge deoro ..robos informaticos
jorge deoro ..robos informaticosjorge deoro ..robos informaticos
jorge deoro ..robos informaticosjorgedeoro
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJose Gomez
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática Firu Hms
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticosvalentinabarrero
 
Fergolagar Pec4.Ppt
Fergolagar Pec4.PptFergolagar Pec4.Ppt
Fergolagar Pec4.Pptfergo lagar
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Carlos Pajuelo
 
Presentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solisPresentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solisReinerandres
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwinpaza
 

Similar a Delitos virtuales daniela andrea soto mendez - 10-03 jm (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Juan ladino ..robos informaticos
Juan ladino ..robos informaticosJuan ladino ..robos informaticos
Juan ladino ..robos informaticos
 
jorge deoro ..robos informaticos
jorge deoro ..robos informaticosjorge deoro ..robos informaticos
jorge deoro ..robos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Delidianaypaula.
Delidianaypaula.Delidianaypaula.
Delidianaypaula.
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2
 
Fergolagar Pec4
Fergolagar Pec4Fergolagar Pec4
Fergolagar Pec4
 
Fergolagar Pec4.Ppt
Fergolagar Pec4.PptFergolagar Pec4.Ppt
Fergolagar Pec4.Ppt
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú
 
Presentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solisPresentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solis
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Honor society
Honor societyHonor society
Honor society
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Delitos virtuales daniela andrea soto mendez - 10-03 jm

  • 2.  Para nadie es un secreto que las redes sociales nos han traído múltiples ventajas , tanto en el ámbito comunicativo y informativo como laboral, pero al igual que todo lo existente tiene sus aspectos malos, y nos referimos a la adicción que se puede generar hacia las redes sociales, sino a todas aquellas personas que buscan aprovecharse de las informaciones que estas requieren a la hora de emplearse para abusar de la privacidad de las personas generándoles ciertos grados de incomodidad que pueden terminar en acosos agravados y extorciones.
  • 3. LA INFORMÁTICA, entendiéndola como el uso de computadoras y sistemas que ayudan a mejorar las condiciones de vida del hombre, la encontramos en todos los campos: en la medicina, en las finanzas, en el Derecho, en la industria, entre otras. En la actualidad con la creación de la denominada "autopista de la información", el INTERNET, las posibilidades de comunicación e investigación se han acrecentado, se tiene acceso a un ilimitado número de fuentes de consulta y entretenimiento. El problema radica en que, la conducta humana parece ser que está inclinada al delito, a conseguir satisfacción a sus deseos a toda costa.
  • 4. DELITOSINFORMATICOS El delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.
  • 5. TIPOSDEDELIOSINFORMATICOS Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de Noviembre de 2001 Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio de propone una clasificación de los delitos informáticos en cuatro grupos:  Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.  Delitos informáticos.  Delitos relacionados con el contenido.  Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.
  • 6. I. DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS.  Acceso ilícito a sistemas informáticos.  Interceptación ilícita de datos informáticos.  Interferencia en el funcionamiento de un sistema informático.  Abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
  • 7. II. DELITOS INFORMÁTICOS. • Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. • Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
  • 8. III. DELITOS RELACIONADOS CON EL CONTENIDO:  Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. VI. DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD INTELECTUAL Y DERECHOS AFINES:
  • 9.  Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:  Difusión de material xenófobo o racista.  Insultos o amenazas con motivación racista o xenófoba.  Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.
  • 11.  ATAQUES QUE SE PRODUCEN CONTRA EL DERECHO A LA INTIMIDAD: Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal)  INFRACCIONES A LA PROPIEDAD INTELECTUAL A TRAVÉS DE LA PROTECCIÓN DE LOS DERECHOS DE AUTOR: Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y otros del Código Penal)  FALSEDADES:
  • 12. Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal)  SABOTAJES INFORMÁTICOS: Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal)  FRAUDES INFORMÁTICOS: Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)  AMENAZAS: Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal)
  • 13.  CALUMNIAS E INJURIAS: Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal)  PORNOGRAFÍA INFANTIL: Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos. La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. (art 187). La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (art 189) El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...). (art 189). La posesión de dicho material para la realización de dichas conductas. (art 189)
  • 14. DELITOS INFORMATICOS DURANTE LOS ULTIMOS AÑOS (2014)
  • 15. CONCLUSIÓNES *La persona que comete delitos informáticos, tiene un perfil diferente al que conocemos del delincuente común. Es una persona con instrucción, muchas veces superior, pues debe conocer de muy buena forma el procedimiento informático. *El delito informático es difícil de perseguir, ya que las huellas del mismo son borradas con cierta facilidad. *En el Ecuador, este tipo de actividad delictiva es incipiente, como incipiente es su desarrollo tecnológico. *Es menester que todos los países del mundo unan sus esfuerzos a fin de evitar la propagación de los delitos informáticos. *En la actualidad la legislación en el Ecuador lo único que se reprime como delito informático es la utilización del hardware y el software pirata.
  • 16. WEBGRAFIA • http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html • https://www.google.com.co/search?q=la+informatica&source=lnms&tbm=isch &sa=X&ved=0ahUKEwjK7LSgvr3bAhWM6lMKHRpYAeYQ_AUICigB&biw= 1600&bih=794#imgrc=75oWC_ZJuqG0eM: • https://www.google.com.co/search?q=la+informatica&source=lnms&tbm=isch &sa=X&ved=0ahUKEwjK7LSgvr3bAhWM6lMKHRpYAeYQ_AUICigB&biw= 1600&bih=794#imgrc=75oWC_ZJuqG0eM: • https://www.google.com.co/search?q=La+inform%C3%A1tica,+entendi%C3% A9ndola+como+el+uso+decomputadoras+y+sistemas+que+ayudan+a+mejora r+lascondiciones+de+vida+del+hombre,+la+encontramos+entodos+los+camp os:+en+la+medicina • https://es.wikipedia.org/wiki/Delito-informático
  • 17. VIDEOGRAFIA • https://www.youtube.com/watch?v=3YLTdEtZR8g • https://www.youtube.com/watch?v=zFzNNc79Ndw • https://www.youtube.com/watch?v=bM8OUkryTeg • https://www.youtube.com/watch?v=1H3_lziuyS8
  • 18. PRESENTADOPOR: DANIELA ANDREA SOTO MENDEZ 10-03 JM CODIGO:37 WILLIAN PEÑARANDA PROFESOR INSTITUCION EDUCATIVA PABLO CORREA LEON CUCUTA 2018