SlideShare una empresa de Scribd logo
1 de 15
DELITOSINFORMÁTICOS
Definición
Un delito informático o ciberdelito es
toda aquella acción culpable, que se da
por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores,
medios electrónicos, redes de Internet
e incluso la dignidad de las personas.
La criminalidad informática consiste
en la realización de cualquier tipo de
actividades dañinas que sean llevados
a cabo utilizando un elemento
informático.
CARACTERÍSTICAS
PRINCIPALES
-Son delitos difíciles de demostrar ya que, en
muchos casos, es complicado encontrar las
pruebas.
-Son actos que pueden llevarse a cabo de
forma rápida y sencilla. En ocasiones estos
delitos pueden cometerse en cuestión de
segundos, utilizando sólo un equipo
informático y sin estar presente físicamente
en el lugar de los hechos.
-Los delitos informáticos tienden a proliferar
y evolucionar, lo que complica aún más la
identificación y persecución de los mismos.
Sexting
El sexting consiste en el envío de contenidos de tipo
sexual (principalmente fotografías y/o vídeos)
producidos generalmente por el propio remitente, a
otras personas por medio de teléfonos móviles.
ProteccióncontraelSexting:
-Piensa muy bien antes de enviar cualquier imagen o video, lo que publicas en
internet es irrecuperable, escapa para siempre de tu control y puede llegar a los
ojos de cualquier persona.
-No utilices la imagen de alguien sin su consentimiento, eso es un delito
-Recibir o tomar una imagen de una persona no te da derecho a distribuirla. El
hecho de contar con una imagen (fotografía o vídeo) en tu teléfono móvil no
significa que tengas derecho a hacer con ella lo que quieras.
-Borra de inmediato cualquier imagen con contenido pornográfico.
-No te quedes callado si sabes de un caso de sexting, esto ayuda al delincuente y
hiere más a la víctima.
Ciberacoso
El ciberacoso, acoso virtual o acoso cibernético, es el uso de medios de
comunicación digitales para acosar a un individuo o grupo de individuos,
mediante ataques personales, divulgación de información confidencial o
falsa entre otros medios. Puede constituir un delito penal. El ciberacoso
implica un daño recurrente y repetitivo infligido a través de los medios
electrónicos. El acoso pretende causar angustia emocional, preocupación,
y no tiene propósito legítimo para la elección de comunicaciones.
-No contestes a provocaciones y mucho menos en la red, una vez que
respondas y publiques algo, estará en ojos de cualquier persona.
-Compórtate con educación en la red.
-Si te acosan, guarda las pruebas.
-Si hay amenazas graves, pide ayuda con urgencia.
-No pienses que estás del todo seguro del otro lado de la pantalla.
ProteccióncontraelCIBERACOSO:
El grooming (en español «acicalar») es una serie de conductas y
acciones deliberadamente emprendidas por un adulto con el
objetivo de ganarse la amistad de un menor de edad, creando
una conexión emocional con el mismo, con el fin de disminuir las
inhibiciones del niño y poder abusar sexualmente de él. En
algunos casos, se puede buscar la introducción del menor al
mundo de la prostitución infantil o la producción de material
pornográfico.
GROOMING
-No proporciones imágenes comprometedoras tuyas o de alguien más a
otras personas.
-Preserva la seguridad de tu computador y tus contraseñas.
-No cedas al chantaje de alguien, pide ayuda de inmediato si alguien
intenta manipularte.
-Busca y guarda pruebas del abuso del que seas víctima.
ProteccióncontraelGROOMING:
Un virus es un malware que tiene por objetivo alterar el funcionamiento
normal del ordenador, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo producen molestias.
VIRUSINFORMÁTICOS
- No ingreses a páginas web desconocidas sin la supervisión de un adulto
confiable.
-Pide a tus padres que instalen Antivirus en sus computadores.
-No abras mensajes que provengan de una dirección electrónica
desconocida.
-Evita introducir a tu equipo cualquier dispositivo que sea sospechoso de
estar infectado.
Proteccióncontralosvirusinformáticos:
Bibliografía
-Delito Informático. Disponible en:
https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico (Con último
acceso el 22 de mayo del 2016).
-Ciberacoso. Disponible en: https://es.wikipedia.org/wiki/Ciberacoso
(Con último acceso el 22 de mayo del 2016).
- Grooming. Disponible en: https://es.wikipedia.org/wiki/Grooming (Con
último acceso el 22 de mayo del 2016).
-Definición de “Delitos informáticos”. Disponible en:
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html
(Con último acceso el 22 de mayo del 2016).
- Todo sobre el sexting. Disponible en: http://www.sexting.es/ (Con último
acceso el 22 de mayo del 2016).
- Virus informático. Disponible en:
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico (Con último acceso
el 22 de mayo del 2016).
¡¡MUCHAS
GRACIAS!!

Más contenido relacionado

La actualidad más candente (11)

Gbi delitos informaticos
Gbi  delitos informaticosGbi  delitos informaticos
Gbi delitos informaticos
 
los Delitos informáticos de Internet
los Delitos informáticos de Internet los Delitos informáticos de Internet
los Delitos informáticos de Internet
 
Aplicacion .i malware
Aplicacion .i malwareAplicacion .i malware
Aplicacion .i malware
 
Fran Internet
Fran InternetFran Internet
Fran Internet
 
Riesgos de la informacion informatica
Riesgos de la informacion informaticaRiesgos de la informacion informatica
Riesgos de la informacion informatica
 
Seguridad en la informacion
Seguridad en la informacionSeguridad en la informacion
Seguridad en la informacion
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
P5 estepateresa 1
P5 estepateresa 1P5 estepateresa 1
P5 estepateresa 1
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 

Destacado (10)

Adriana2.0
Adriana2.0Adriana2.0
Adriana2.0
 
Presentación virus-y-ativirus
Presentación virus-y-ativirusPresentación virus-y-ativirus
Presentación virus-y-ativirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
El Antivirus informatico
El Antivirus informaticoEl Antivirus informatico
El Antivirus informatico
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Que son los antivirus
Que son los antivirusQue son los antivirus
Que son los antivirus
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 

Similar a Delitos informáticos

Similar a Delitos informáticos (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Juan david san
Juan david sanJuan david san
Juan david san
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 
Trabajo tic final
Trabajo tic finalTrabajo tic final
Trabajo tic final
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01
 
Internetseguro
InternetseguroInternetseguro
Internetseguro
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos que aplican en las TIC
Delitos informáticos que aplican en las TICDelitos informáticos que aplican en las TIC
Delitos informáticos que aplican en las TIC
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Ana ruiz 4c
Ana ruiz 4cAna ruiz 4c
Ana ruiz 4c
 
Delitosinformticosenmenoresdeedad 170719035131
Delitosinformticosenmenoresdeedad 170719035131Delitosinformticosenmenoresdeedad 170719035131
Delitosinformticosenmenoresdeedad 170719035131
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

Delitos informáticos

  • 2. Definición Un delito informático o ciberdelito es toda aquella acción culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos, redes de Internet e incluso la dignidad de las personas. La criminalidad informática consiste en la realización de cualquier tipo de actividades dañinas que sean llevados a cabo utilizando un elemento informático.
  • 3. CARACTERÍSTICAS PRINCIPALES -Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. -Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. -Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos.
  • 4.
  • 5. Sexting El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.
  • 6. ProteccióncontraelSexting: -Piensa muy bien antes de enviar cualquier imagen o video, lo que publicas en internet es irrecuperable, escapa para siempre de tu control y puede llegar a los ojos de cualquier persona. -No utilices la imagen de alguien sin su consentimiento, eso es un delito -Recibir o tomar una imagen de una persona no te da derecho a distribuirla. El hecho de contar con una imagen (fotografía o vídeo) en tu teléfono móvil no significa que tengas derecho a hacer con ella lo que quieras. -Borra de inmediato cualquier imagen con contenido pornográfico. -No te quedes callado si sabes de un caso de sexting, esto ayuda al delincuente y hiere más a la víctima.
  • 7. Ciberacoso El ciberacoso, acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a un individuo o grupo de individuos, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través de los medios electrónicos. El acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones.
  • 8. -No contestes a provocaciones y mucho menos en la red, una vez que respondas y publiques algo, estará en ojos de cualquier persona. -Compórtate con educación en la red. -Si te acosan, guarda las pruebas. -Si hay amenazas graves, pide ayuda con urgencia. -No pienses que estás del todo seguro del otro lado de la pantalla. ProteccióncontraelCIBERACOSO:
  • 9. El grooming (en español «acicalar») es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico. GROOMING
  • 10. -No proporciones imágenes comprometedoras tuyas o de alguien más a otras personas. -Preserva la seguridad de tu computador y tus contraseñas. -No cedas al chantaje de alguien, pide ayuda de inmediato si alguien intenta manipularte. -Busca y guarda pruebas del abuso del que seas víctima. ProteccióncontraelGROOMING:
  • 11. Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. VIRUSINFORMÁTICOS
  • 12. - No ingreses a páginas web desconocidas sin la supervisión de un adulto confiable. -Pide a tus padres que instalen Antivirus en sus computadores. -No abras mensajes que provengan de una dirección electrónica desconocida. -Evita introducir a tu equipo cualquier dispositivo que sea sospechoso de estar infectado. Proteccióncontralosvirusinformáticos:
  • 13. Bibliografía -Delito Informático. Disponible en: https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico (Con último acceso el 22 de mayo del 2016). -Ciberacoso. Disponible en: https://es.wikipedia.org/wiki/Ciberacoso (Con último acceso el 22 de mayo del 2016). - Grooming. Disponible en: https://es.wikipedia.org/wiki/Grooming (Con último acceso el 22 de mayo del 2016).
  • 14. -Definición de “Delitos informáticos”. Disponible en: http://www.delitosinformaticos.info/delitos_informaticos/definicion.html (Con último acceso el 22 de mayo del 2016). - Todo sobre el sexting. Disponible en: http://www.sexting.es/ (Con último acceso el 22 de mayo del 2016). - Virus informático. Disponible en: https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico (Con último acceso el 22 de mayo del 2016).