SlideShare una empresa de Scribd logo
1 de 13
Laura Sofía Hernández Chaparro ID:603414
Laura Yised Abril Rodríguez ID:605504
Daniel Augusto Duque Calderón ID:231064
• Los delitos informáticos son aquellos
donde personas en ciertos casos
anónimas tratan de invadir la privacidad
de la persona que esta al otro lado de la
pantalla. El internet o las personas han
creado sitios muy beneficiosos para los
demás pero también hay sitios donde
promueven actividades ilícitas., pero
eso no es todo, los infractores siempre
tratan de buscar lo fácil y tener la
mayor cantidad de información de su
victima, no obstante, hay infractores
que dañan la integridad de su victima
mediante extorsiones, etc.
• Existen varios delitos informáticos el
cual debemos tener precaución para
no caer en ellos como lo son:
1. Sexting
2. Phishing
3. Pharming
4. Grooming
5. Ciberbullying o ciberacoso
6. Vishing
7. Malware
Es el envío de mensajes, fotos o videos de
contenido sexual por medios digitales.
Es un método que utilizan los delincuentes
cibernéticos para estafar y obtener información
confidencial de forma fraudulenta de sus
víctimas.
sus principales características son:
Robo de identidad y datos confidenciales de los
usuarios.
Es el conjunto de acciones que realiza un adulto a
través de las TIC’s para ganarse la confianza de un
menor y obtener un beneficio de índole sexual.
También conocido como
Ciberbullying, es una
extensión del acoso en los
medios tecnológicos, por
teléfono o por internet.
Es una práctica criminal fraudulenta en donde
se hace uso del Protocolo Voz sobre IP
(VoIP) y la ingeniería social para engañar
personas y obtener información delicada
como puede ser información financiera o
información útil para el robo de identidad.
Son programas informáticos
diseñados por ciberdelincuentes
para causarle algún daño o
perjuicio al usuario como el robo de
información, modificaciones al
sistema operativo y las aplicaciones
instaladas o tomar el control total
del equipo.
Estos delitos podrían tener varias secuelas en las victimas,
como bajar el animo y reputación, vergüenza y mucha
depresión, es por eso que el deber de los padres es tener
confianza con sus hijos y tratar de poner limites para que
ellos respondan como se debe; pero también deben
hablar del tema para que sus hijos tengan claro los
términos que traen los delitos informáticos.
Si algún caso pasa a mayores, los padres pueden acudir a la
ley 1273 de 2009, el cual podrán hacer respetar sus
derechos ante la justicia.
1. Que es el acceso abusivo a un sistema informático?
En general el acceso abusivo informático se refiere
cuando una persona entra sin autorización a un
sistema informático que puede estar protegido o con un
sistema de seguridad.
2. A que hace referencia la interceptación de datos
informáticos?
Trata sobre aquella persona que intercepte información
de otra persona, o de un sistema informático, ya sea
mediante el origen, el destino o por su interior.
3. Que es un daño informático?
Se refiere a aquella persona que dañe, deteriore, borre,
altere o suprima alguna información que
no le pertenezca
4. Que es la violación de datos personales?
La violación de datos es la violación de terceros
que ocasiones la
destrucción ilícita, pérdida, alteración de datos
personales no
autorizados.
5. Como se define cuando un individuo manipula un
sistema informático, una red de sistema electrónico u
otros suplantando a un usuario ante los sistemas
establecidos y superando las medidas de seguridad
informáticas?
Esto se denomina como hurto ya que está
accediendo sin consentimiento a bases de datos
que son propiedad de otra persona.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Pochacco95
Pochacco95Pochacco95
Pochacco95
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
"Peligros de la web".
"Peligros de la web". "Peligros de la web".
"Peligros de la web".
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Principales delitos informáticos
Principales delitos informáticosPrincipales delitos informáticos
Principales delitos informáticos
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
 

Similar a Delitos informáticos

Similar a Delitos informáticos (20)

Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridad
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Delitos informaticos revista
Delitos informaticos revistaDelitos informaticos revista
Delitos informaticos revista
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Ensayo
EnsayoEnsayo
Ensayo
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 

Último (20)

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 

Delitos informáticos

  • 1. Laura Sofía Hernández Chaparro ID:603414 Laura Yised Abril Rodríguez ID:605504 Daniel Augusto Duque Calderón ID:231064
  • 2. • Los delitos informáticos son aquellos donde personas en ciertos casos anónimas tratan de invadir la privacidad de la persona que esta al otro lado de la pantalla. El internet o las personas han creado sitios muy beneficiosos para los demás pero también hay sitios donde promueven actividades ilícitas., pero eso no es todo, los infractores siempre tratan de buscar lo fácil y tener la mayor cantidad de información de su victima, no obstante, hay infractores que dañan la integridad de su victima mediante extorsiones, etc.
  • 3. • Existen varios delitos informáticos el cual debemos tener precaución para no caer en ellos como lo son: 1. Sexting 2. Phishing 3. Pharming 4. Grooming 5. Ciberbullying o ciberacoso 6. Vishing 7. Malware
  • 4. Es el envío de mensajes, fotos o videos de contenido sexual por medios digitales.
  • 5. Es un método que utilizan los delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta de sus víctimas. sus principales características son: Robo de identidad y datos confidenciales de los usuarios.
  • 6.
  • 7. Es el conjunto de acciones que realiza un adulto a través de las TIC’s para ganarse la confianza de un menor y obtener un beneficio de índole sexual.
  • 8. También conocido como Ciberbullying, es una extensión del acoso en los medios tecnológicos, por teléfono o por internet.
  • 9. Es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad.
  • 10. Son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo.
  • 11. Estos delitos podrían tener varias secuelas en las victimas, como bajar el animo y reputación, vergüenza y mucha depresión, es por eso que el deber de los padres es tener confianza con sus hijos y tratar de poner limites para que ellos respondan como se debe; pero también deben hablar del tema para que sus hijos tengan claro los términos que traen los delitos informáticos. Si algún caso pasa a mayores, los padres pueden acudir a la ley 1273 de 2009, el cual podrán hacer respetar sus derechos ante la justicia.
  • 12. 1. Que es el acceso abusivo a un sistema informático? En general el acceso abusivo informático se refiere cuando una persona entra sin autorización a un sistema informático que puede estar protegido o con un sistema de seguridad. 2. A que hace referencia la interceptación de datos informáticos? Trata sobre aquella persona que intercepte información de otra persona, o de un sistema informático, ya sea mediante el origen, el destino o por su interior. 3. Que es un daño informático? Se refiere a aquella persona que dañe, deteriore, borre, altere o suprima alguna información que no le pertenezca
  • 13. 4. Que es la violación de datos personales? La violación de datos es la violación de terceros que ocasiones la destrucción ilícita, pérdida, alteración de datos personales no autorizados. 5. Como se define cuando un individuo manipula un sistema informático, una red de sistema electrónico u otros suplantando a un usuario ante los sistemas establecidos y superando las medidas de seguridad informáticas? Esto se denomina como hurto ya que está accediendo sin consentimiento a bases de datos que son propiedad de otra persona.