SlideShare una empresa de Scribd logo
1 de 11
DELITOS INFORMATICOS
Presentado por: Laura Camila Ballesteros
Luisa Fernanda Licht
Presentado a: Lic. Edna Barbosa
Corporación universitaria Minuto de Dios
Sede Principal
Introducción
En este proyecto se analizará el impacto que tienen los delitos informáticos, ya que
son muchas las personas que se comunican, hacen sus compras, pagan sus
cuentas, realizan negocios y hasta consultan con sus médicos por medio de redes
computacionales. Los delincuentes de la informática son tantos como sus delitos;
puede tratarse de estudiantes,terroristas o figuras del crimen organizado
UN DELITO INFORMÁTICO O CIBERDELITO
Es toda aquella acción antijurídica y culpable, que se dan por vías
informáticas o que tiene como objetivo destruir y dañar ordenadores.
● Los delitos informáticos son aquellas actividades que se cometen por medio
de las computadoras,dispositivos de comunicación u otros sistemas
informáticos.
● Con el desarrollo de la programación y de Internet, los delitos informáticos se
han vuelto más frecuentes y sofisticados.
En TIC Confío _
Estrategia de promoción de uso responsable de internet y de las nuevas
tecnologías del Ministerio de las Tecnologías de la Información y las
Comunicaciones.
Clases de delitos informáticos
● Ciberdependencia:uso excesivo de dispositivos digitales donde la persona olvida
realizar actividades como dormir o comer
● Sexting: Compartir fotografías y videos sugestivos o sexualmente explícitos de uno
mismo desde el teléfono celular o internet.
Ciberacoso :Es la agresión psicológica que se realiza para herir o intimidar un
individuo o entidad,según la (ONU) el 55% de los jóvenes latinoamericanos ha sido
víctima de ciberacoso.
Fraude Electrónico :El fraude electrónico se puede definir como una form a de estafa por
medio del uso de internet.
● Grooming: cuando un adulto realiza ciertas acciones en línea para ganarse la
confianza y establecer un vínculo emocional con un menor de edad, para luego abusar
sexualmente de él.
Conclusiones
● Podemos darnos cuenta de que cualquier persona puede hacernos daño
desde el internet suplantando nuestra identidad o practicando estos delitos
informaticos.
● podemos concluir que debemos usar el internet con mucha responsabilidad

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Diana Galindo
Diana GalindoDiana Galindo
Diana Galindo
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
En tic confio
En tic confioEn tic confio
En tic confio
 
BRECHA DIGITAL Y PIRATERIA
BRECHA DIGITAL Y PIRATERIABRECHA DIGITAL Y PIRATERIA
BRECHA DIGITAL Y PIRATERIA
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 

Similar a Luisa licht7 laura ballesteros grupo #5 nrc- 137

Tic confio
Tic confioTic confio
Tic confio8758882
 
Tic confio
Tic confioTic confio
Tic confio8758882
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióLAu Calderon
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióAnaceciloza
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióJuan Llanos
 
En tic confio
En tic confioEn tic confio
En tic confioluzdayra
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayoAlondra Sanchez
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic ConfioTico Epia
 
que es poder digital
que es poder digitalque es poder digital
que es poder digital.. ..
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiiikate.alarcon
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiiikate.alarcon
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.nelly Ruiz
 

Similar a Luisa licht7 laura ballesteros grupo #5 nrc- 137 (20)

En tic confio
En tic confioEn tic confio
En tic confio
 
Tic confio
Tic confioTic confio
Tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Tic confio
Tic confioTic confio
Tic confio
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 
que es poder digital
que es poder digitalque es poder digital
que es poder digital
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 

Último

PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 

Último (14)

PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 

Luisa licht7 laura ballesteros grupo #5 nrc- 137

  • 1. DELITOS INFORMATICOS Presentado por: Laura Camila Ballesteros Luisa Fernanda Licht Presentado a: Lic. Edna Barbosa Corporación universitaria Minuto de Dios Sede Principal
  • 2. Introducción En este proyecto se analizará el impacto que tienen los delitos informáticos, ya que son muchas las personas que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos por medio de redes computacionales. Los delincuentes de la informática son tantos como sus delitos; puede tratarse de estudiantes,terroristas o figuras del crimen organizado
  • 3. UN DELITO INFORMÁTICO O CIBERDELITO Es toda aquella acción antijurídica y culpable, que se dan por vías informáticas o que tiene como objetivo destruir y dañar ordenadores.
  • 4. ● Los delitos informáticos son aquellas actividades que se cometen por medio de las computadoras,dispositivos de comunicación u otros sistemas informáticos. ● Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 5. En TIC Confío _ Estrategia de promoción de uso responsable de internet y de las nuevas tecnologías del Ministerio de las Tecnologías de la Información y las Comunicaciones.
  • 6. Clases de delitos informáticos ● Ciberdependencia:uso excesivo de dispositivos digitales donde la persona olvida realizar actividades como dormir o comer
  • 7. ● Sexting: Compartir fotografías y videos sugestivos o sexualmente explícitos de uno mismo desde el teléfono celular o internet.
  • 8. Ciberacoso :Es la agresión psicológica que se realiza para herir o intimidar un individuo o entidad,según la (ONU) el 55% de los jóvenes latinoamericanos ha sido víctima de ciberacoso.
  • 9. Fraude Electrónico :El fraude electrónico se puede definir como una form a de estafa por medio del uso de internet.
  • 10. ● Grooming: cuando un adulto realiza ciertas acciones en línea para ganarse la confianza y establecer un vínculo emocional con un menor de edad, para luego abusar sexualmente de él.
  • 11. Conclusiones ● Podemos darnos cuenta de que cualquier persona puede hacernos daño desde el internet suplantando nuestra identidad o practicando estos delitos informaticos. ● podemos concluir que debemos usar el internet con mucha responsabilidad