SlideShare una empresa de Scribd logo
1 de 7
Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se
da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Debido a que la informática se mueve más
rápido que la legislación, existen conductas criminales por vías informáticas que no
pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen
como abusos informáticos (los tipos penales tradicionales resultan en muchos países
inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad
informática.
HACKING: Se denominan hackers a los especialistas en tecnologías de la
información y telecomunicaciones en general, aunque actualmente, se utiliza
este término para referirsea aquellos que utilizan sus conocimientos con
fines maliciosos como el acceso ilegal a redes privadas, el robo de
información, etc. Según algunos expertos, es incorrecto asociar éste término
únicamente con aquellas prácticas fraudulentas, ya que existen dos tipos de
hackers:
“White Hat”: especialistas en informática que utilizan sus conocimientos con
el fin de detectar cualquier tipo de vulnerabilidad, errores o fallos de
seguridad, etc. para poder solucionarlos y evitar posibles ataques.
“Black Hat” o “Cracker”: expertos en seguridad informática que tratan de
detectar las debilidades o deficiencias de programas y equipos informáticos,
para obtener algún tipo de beneficio.
GROOMING: Es una serie de conductas y acciones deliberadamente
emprendidas por un adulto con el objetivo de ganarsela amistad de un
menor de edad, creando una conexión emocional con el mismo, con el fin de
disminuir las inhibiciones del niño y poder abusar sexualmente de él. En
algunos casos, sepuede buscar la introducción del menor al mundo de la
prostitución infantil o la producción de material pornográfico.
SEXTING : Consisteen el envío de contenidos de tipo sexual (principalmente
fotografías y/o vídeos) producidos generalmente por el propio remitente, a
otras personas por medio de teléfonos móviles.
CIBERBULLYING: Es el uso de los medios telemáticos (Internet, telefonía
móvil y videojuegos online principalmente) para ejercer el acoso psicológico
entre iguales. No se trata aquí el acoso o abuso de índole estrictamente
sexual ni los casos en los que personas adultas intervienen.
CIBERACOSO: Es el uso de mediosde comunicación digitales para
acosar a un individuo o grupo deindividuos, medianteataques
personales, divulgación deinformación confidencialo falsa entreotros
medios. Puedeconstituir un delito penal. El ciberacoso implica un daño
recurrentey repetitivo infligido a través delos medios electrónicos.
Según R. B. Standler, el acoso pretendecausar angustiaemocional,
preocupación, y no tiene propósito legítimo parala elección de
comunicaciones.
EL CIBERTERRORISMO O TERRORISMO ELECTRÓNICO: Es el uso de
mediosde tecnologías de información, comunicación, informática,
electrónica o similar con el propósito degenerar terror o miedo
generalizado en unapoblación, clase dirigenteo gobierno, causando con
ello unaviolación a la libre voluntad delas personas. Losfines pueden ser
económicos, políticos o religiosos principalmente.
DOXING: Las técnicas deDoxingse utilizan paradesvelar identidades
ocultas en la red. Saber quién está detrás deun perfilfalso de Facebook,
quién es el que manejaunacuenta deTwitter o el que está detrás de un
correo electrónico. El objetivo de todasestas técnicas dedoxing es poder
averiguar nuevainformación dela personadetrásde la cuenta. Una nueva
dirección IP, un número deteléfono o unaversión de softwarepueden
ayudar aavanzar en unainvestigación y por tanto son muy delicadasy
codiciadas todas las nuevastécnicas que se conocen a este respecto.
PROPIEDAD INTELECTUAL: Según la definición dela Organización Mundial
de la Propiedad Intelectual(OMPI), se refierea todacreación de la mente
humana.1 Losderechos de propiedad intelectualprotegen los intereses
de los creadoresal ofrecerles prerrogativasen relación con sus
creaciones.
HUELLA DIGITAL: Es un mecanismo paradefender losderechos de autor y
combatir la copia no autorizadadecontenidos, que consiste en introducir
unaserie de bits imperceptiblessobre un producto desoporteelectrónico
(CD-ROM, DVD,...)deformaquese puedan detectar las copias ilegales.
La intención dela tecnología de huella digital es identificar de manera
precisa y única a unapersonapor medio de su huella digital. Certificando
la autenticidad de las personasde maneraúnicae inconfundiblepor
medio de un dispositivo electrónico que capturala huella digital y deun
programaque realiza la verificación.
BIBLIOGRAFÍAS
 Elladodelmal
 Wikipedia
 Ciberbullying
 Sexting
 delitosinformaticos

Más contenido relacionado

La actualidad más candente

Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.Christtin Mazquez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetadelaida2015
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSVicBaG
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernéticanancy vianey
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualFiorella Alessandra Rojas Loma
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasLasangelesdePablo
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medinaArmando Medina
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordyair34
 

La actualidad más candente (20)

Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Folleto
FolletoFolleto
Folleto
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medina
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 

Destacado

Opel Blazer Owners Manual
Opel Blazer Owners ManualOpel Blazer Owners Manual
Opel Blazer Owners ManualAndry BY Bangun
 
LCA - PRESENTATION
LCA - PRESENTATIONLCA - PRESENTATION
LCA - PRESENTATIONMarta Milani
 
Book et Travaux Graphiste Marie-Laure Lhuillier
Book et Travaux Graphiste Marie-Laure LhuillierBook et Travaux Graphiste Marie-Laure Lhuillier
Book et Travaux Graphiste Marie-Laure LhuillierMarie-Laure Huertas
 
The hamburger essay outline 2
The hamburger essay outline 2The hamburger essay outline 2
The hamburger essay outline 2cmcspaden15
 
цифровое фото видео
цифровое фото видеоцифровое фото видео
цифровое фото видеоUriyK
 
Рейтинг 7/89
Рейтинг 7/89Рейтинг 7/89
Рейтинг 7/89mResearcher
 
Lecture 3 new imperialism 2013
Lecture 3 new imperialism 2013Lecture 3 new imperialism 2013
Lecture 3 new imperialism 2013quintus
 

Destacado (12)

Opel Blazer Owners Manual
Opel Blazer Owners ManualOpel Blazer Owners Manual
Opel Blazer Owners Manual
 
6A Slide Design
6A Slide Design6A Slide Design
6A Slide Design
 
LCA - PRESENTATION
LCA - PRESENTATIONLCA - PRESENTATION
LCA - PRESENTATION
 
Book et Travaux Graphiste Marie-Laure Lhuillier
Book et Travaux Graphiste Marie-Laure LhuillierBook et Travaux Graphiste Marie-Laure Lhuillier
Book et Travaux Graphiste Marie-Laure Lhuillier
 
Award
AwardAward
Award
 
Jabir_2015 CV
Jabir_2015 CVJabir_2015 CV
Jabir_2015 CV
 
The hamburger essay outline 2
The hamburger essay outline 2The hamburger essay outline 2
The hamburger essay outline 2
 
Tugas tik
Tugas tikTugas tik
Tugas tik
 
цифровое фото видео
цифровое фото видеоцифровое фото видео
цифровое фото видео
 
Chapter11
Chapter11Chapter11
Chapter11
 
Рейтинг 7/89
Рейтинг 7/89Рейтинг 7/89
Рейтинг 7/89
 
Lecture 3 new imperialism 2013
Lecture 3 new imperialism 2013Lecture 3 new imperialism 2013
Lecture 3 new imperialism 2013
 

Similar a Delitos informaticos

Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Lorenacha18
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títulocristian bravo
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 

Similar a Delitos informaticos (20)

Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Revi
ReviRevi
Revi
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hernandez cifuentes y montoya
Hernandez cifuentes y montoyaHernandez cifuentes y montoya
Hernandez cifuentes y montoya
 

Último

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Delitos informaticos

  • 1. Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad informática.
  • 2. HACKING: Se denominan hackers a los especialistas en tecnologías de la información y telecomunicaciones en general, aunque actualmente, se utiliza este término para referirsea aquellos que utilizan sus conocimientos con fines maliciosos como el acceso ilegal a redes privadas, el robo de información, etc. Según algunos expertos, es incorrecto asociar éste término únicamente con aquellas prácticas fraudulentas, ya que existen dos tipos de hackers: “White Hat”: especialistas en informática que utilizan sus conocimientos con el fin de detectar cualquier tipo de vulnerabilidad, errores o fallos de seguridad, etc. para poder solucionarlos y evitar posibles ataques. “Black Hat” o “Cracker”: expertos en seguridad informática que tratan de detectar las debilidades o deficiencias de programas y equipos informáticos, para obtener algún tipo de beneficio.
  • 3. GROOMING: Es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarsela amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, sepuede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico. SEXTING : Consisteen el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.
  • 4. CIBERBULLYING: Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. CIBERACOSO: Es el uso de mediosde comunicación digitales para acosar a un individuo o grupo deindividuos, medianteataques personales, divulgación deinformación confidencialo falsa entreotros medios. Puedeconstituir un delito penal. El ciberacoso implica un daño recurrentey repetitivo infligido a través delos medios electrónicos.
  • 5. Según R. B. Standler, el acoso pretendecausar angustiaemocional, preocupación, y no tiene propósito legítimo parala elección de comunicaciones. EL CIBERTERRORISMO O TERRORISMO ELECTRÓNICO: Es el uso de mediosde tecnologías de información, comunicación, informática, electrónica o similar con el propósito degenerar terror o miedo generalizado en unapoblación, clase dirigenteo gobierno, causando con ello unaviolación a la libre voluntad delas personas. Losfines pueden ser económicos, políticos o religiosos principalmente. DOXING: Las técnicas deDoxingse utilizan paradesvelar identidades ocultas en la red. Saber quién está detrás deun perfilfalso de Facebook, quién es el que manejaunacuenta deTwitter o el que está detrás de un correo electrónico. El objetivo de todasestas técnicas dedoxing es poder
  • 6. averiguar nuevainformación dela personadetrásde la cuenta. Una nueva dirección IP, un número deteléfono o unaversión de softwarepueden ayudar aavanzar en unainvestigación y por tanto son muy delicadasy codiciadas todas las nuevastécnicas que se conocen a este respecto. PROPIEDAD INTELECTUAL: Según la definición dela Organización Mundial de la Propiedad Intelectual(OMPI), se refierea todacreación de la mente humana.1 Losderechos de propiedad intelectualprotegen los intereses de los creadoresal ofrecerles prerrogativasen relación con sus creaciones. HUELLA DIGITAL: Es un mecanismo paradefender losderechos de autor y combatir la copia no autorizadadecontenidos, que consiste en introducir
  • 7. unaserie de bits imperceptiblessobre un producto desoporteelectrónico (CD-ROM, DVD,...)deformaquese puedan detectar las copias ilegales. La intención dela tecnología de huella digital es identificar de manera precisa y única a unapersonapor medio de su huella digital. Certificando la autenticidad de las personasde maneraúnicae inconfundiblepor medio de un dispositivo electrónico que capturala huella digital y deun programaque realiza la verificación. BIBLIOGRAFÍAS  Elladodelmal  Wikipedia  Ciberbullying  Sexting  delitosinformaticos