SlideShare una empresa de Scribd logo
1 de 8
DELITOS INFORMÁTICOS
Alix Duque Mora
Juan Camilo Nieto
10 C
UN "DELITO INFORMÁTICO" O "CIBERDELITO" ES TODA AQUELLA ACCIÓN ANTIJURÍDICA Y CULPABLE A
TRAVÉS DE VÍAS INFORMÁTICAS TIENE COMO OBJETIVO DAÑAR POR MEDIOS ELECTRÓNICOS Y REDES
DE INTERNET (SUS PERPETRADORES SON LOS LLAMADOS HACKERS) EXISTEN CONDUCTAS
CRIMINALES POR VÍAS INFORMÁTICAS QUE NO PUEDEN CONSIDERARSE COMO DELITO, SEGÚN LA:
"TEORÍA DEL DELITO", POR LO CUAL SE DEFINEN COMO ABUSOS INFORMÁTICOS Y PARTE DE LA
CRIMINALIDAD INFORMÁTICA. LA CRIMINALIDAD INFORMÁTICA CONSISTE EN LA REALIZACIÓN DE
UN TIPO DE ACTIVIDADES QUE, REUNIENDO LOS REQUISITOS QUE DELIMITAN EL CONCEPTO DE
DELITO, SEAN LLEVADOS A CABO UTILIZANDO UN ELEMENTO INFORMÁTICO.
Que es un delito informatico?
Y AQUI LOS MAS IMPORTANTES PARA LOS NIÑOS
Existen diferentes tipos de delitos informaticos
CIBERACOSO
Cuando el niño es atacado sistemáticamente por una o varias
personas,
mediante correos electrónicos amenazantes, chats ofensivos
y publicaciones desagradables.
Según cifras reveladas por la Organización de lasNaciones Unidas
(ONU) y la Fundación Telefónica, el 55 por ciento de los jóvenes
latinoamericanos ha sido víctima de ciberacoso.
SEXTING
Algunos menores de edad se toman fotos y videos 'selfies' de
carácter eróticoo sexual, para enviarlas a sus amigos y personas cercanas.
El problema sucede cuando estos contenidos caen en manos fraudulentas,
que las utilizan con fines extorsivos.
LaCampañaNacionalde PrevencióndelEmbarazoenAdolescentesde
EstadosUnidosrealizó una encuesta entre jóvenes, y determinó que 1 de
cada 5 adolescentes hace sexting; 71 por ciento de chicas comparte
imágenes íntimas con su novio y 67 por ciento de muchachos también; por
su parte, el 15 por ciento las envía a desconocidos.
GROOMING
Es el acoso en la web, con fines sexuales, por parte de un
adulto contra niñosy niñas. Inicia con una
conversación virtual, en la que el ciberdelincuente se
hace pasar por otro menor, para ganarse su confianza.
Así consigue que le envíe imágenes íntimas, o en casos
extremos encuentros que terminan en abuso sexualy
pornografíainfantil.
CONSEJOS EN LA RED
1. ConocerInternety sabercómofunciona
2. Establecerunacomunicaciónabiertaconnuestroshijos
3. Evitarprohibirsu utilización
4. Adoptarunasnormasde uso
5. Supervisarsus acciones
CONSEJOS EN LA RED
6. Acompañarlosen el uso
7. Educarconresponsabilidad
8. Concienciardelos peligrosdela Red
9. Asegurarel no accesoa contenidosnegativos
10. Aceptarla realidaddigital

Más contenido relacionado

La actualidad más candente (15)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
 
Grupo2 freyre
Grupo2 freyreGrupo2 freyre
Grupo2 freyre
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Camila 23
Camila 23Camila 23
Camila 23
 
Investigacion espionaje informatico y prism
Investigacion espionaje informatico y prismInvestigacion espionaje informatico y prism
Investigacion espionaje informatico y prism
 
Riesgos DE
Riesgos DERiesgos DE
Riesgos DE
 
Trabajo tics 1
Trabajo tics 1Trabajo tics 1
Trabajo tics 1
 
Delitos informaticos andrea
Delitos informaticos andrea Delitos informaticos andrea
Delitos informaticos andrea
 
tecnologia ludica
tecnologia ludicatecnologia ludica
tecnologia ludica
 
Pornografia virtual
Pornografia virtualPornografia virtual
Pornografia virtual
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 

Similar a Delitos informaticos (20)

Juan david san
Juan david sanJuan david san
Juan david san
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Identificacion de los riesgos del internet
Identificacion de los riesgos del internetIdentificacion de los riesgos del internet
Identificacion de los riesgos del internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Adriana
AdrianaAdriana
Adriana
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Nombres
NombresNombres
Nombres
 
trabajo
trabajotrabajo
trabajo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
EN TIC CONFIO
EN TIC CONFIOEN TIC CONFIO
EN TIC CONFIO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
 

Último

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 

Último (20)

Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 

Delitos informaticos

  • 1. DELITOS INFORMÁTICOS Alix Duque Mora Juan Camilo Nieto 10 C
  • 2. UN "DELITO INFORMÁTICO" O "CIBERDELITO" ES TODA AQUELLA ACCIÓN ANTIJURÍDICA Y CULPABLE A TRAVÉS DE VÍAS INFORMÁTICAS TIENE COMO OBJETIVO DAÑAR POR MEDIOS ELECTRÓNICOS Y REDES DE INTERNET (SUS PERPETRADORES SON LOS LLAMADOS HACKERS) EXISTEN CONDUCTAS CRIMINALES POR VÍAS INFORMÁTICAS QUE NO PUEDEN CONSIDERARSE COMO DELITO, SEGÚN LA: "TEORÍA DEL DELITO", POR LO CUAL SE DEFINEN COMO ABUSOS INFORMÁTICOS Y PARTE DE LA CRIMINALIDAD INFORMÁTICA. LA CRIMINALIDAD INFORMÁTICA CONSISTE EN LA REALIZACIÓN DE UN TIPO DE ACTIVIDADES QUE, REUNIENDO LOS REQUISITOS QUE DELIMITAN EL CONCEPTO DE DELITO, SEAN LLEVADOS A CABO UTILIZANDO UN ELEMENTO INFORMÁTICO. Que es un delito informatico?
  • 3. Y AQUI LOS MAS IMPORTANTES PARA LOS NIÑOS Existen diferentes tipos de delitos informaticos
  • 4. CIBERACOSO Cuando el niño es atacado sistemáticamente por una o varias personas, mediante correos electrónicos amenazantes, chats ofensivos y publicaciones desagradables. Según cifras reveladas por la Organización de lasNaciones Unidas (ONU) y la Fundación Telefónica, el 55 por ciento de los jóvenes latinoamericanos ha sido víctima de ciberacoso.
  • 5. SEXTING Algunos menores de edad se toman fotos y videos 'selfies' de carácter eróticoo sexual, para enviarlas a sus amigos y personas cercanas. El problema sucede cuando estos contenidos caen en manos fraudulentas, que las utilizan con fines extorsivos. LaCampañaNacionalde PrevencióndelEmbarazoenAdolescentesde EstadosUnidosrealizó una encuesta entre jóvenes, y determinó que 1 de cada 5 adolescentes hace sexting; 71 por ciento de chicas comparte imágenes íntimas con su novio y 67 por ciento de muchachos también; por su parte, el 15 por ciento las envía a desconocidos.
  • 6. GROOMING Es el acoso en la web, con fines sexuales, por parte de un adulto contra niñosy niñas. Inicia con una conversación virtual, en la que el ciberdelincuente se hace pasar por otro menor, para ganarse su confianza. Así consigue que le envíe imágenes íntimas, o en casos extremos encuentros que terminan en abuso sexualy pornografíainfantil.
  • 7. CONSEJOS EN LA RED 1. ConocerInternety sabercómofunciona 2. Establecerunacomunicaciónabiertaconnuestroshijos 3. Evitarprohibirsu utilización 4. Adoptarunasnormasde uso 5. Supervisarsus acciones
  • 8. CONSEJOS EN LA RED 6. Acompañarlosen el uso 7. Educarconresponsabilidad 8. Concienciardelos peligrosdela Red 9. Asegurarel no accesoa contenidosnegativos 10. Aceptarla realidaddigital