SlideShare una empresa de Scribd logo
1 de 13
¿QUÉ SON LOS DELITOS INFORMÁTICOS?
CON DELITOS INFORMÁTICOS NOS REFERIMOS
A TODOS AQUELLOS ACTOS DELICTIVOS QUE
CAUSAN ALGÚN PERJUICIO O DAÑO, YA SEA A
UNA ENTIDAD O UNA PERSONA, ESTOS SON
REALIZADOS POR MEDIO DE ACTIVIDADES YA
CONOCIDAS COMO FRAUDE,
HURTO,FALSIFICACIÓN, ROBO ESTAFA,
SABOTAJE, ETC LO ÚNICO QUE LO HACE
DISTINTO ES QUE TODAS ESTAS
ACTIVIDADES SIEMPRE INVOLUCRAN O SON
REALIZADAS POR MEDIO DE LA INFORMÁTICA...
CYBERBULLYING O CIBERACOSO
El ciberbullying es el uso de los medios telemáticos (Internet,
telefonía móvil y videojuegos online principalmente) para ejercer
el acoso psicológico entre iguales. No se trata aquí el acoso o
abuso de índole estrictamente sexual ni los casos en los que
personas adultas intervienen.
recuperado de:http://www.ciberbullying.com/cyberbullying/que-
es-el-ciberbullying/
estos actos pueden llegar a lastimar tanto a la víctima que
provocaría un final trágico ya sea la muerte o el cambio de
papel ( la victima pasaria a ser el acosador).
ESTAFA O COMPRA POR INTERNET
El término phishing proviene de la palabra inglesa
“fishing” (pesca), haciendo alusión al intento de
hacer que los usuarios “muerdan el anzuelo” y quien
lo practica se le llama phisher.
En el mundo en el que vivimos tenemos a nuestra
disposición una herramienta que está cambiando la
forma de entender la vida y los negocio.
Internet, la red de redes, debido a su facilidad de
uso y cercanía, hace que aumente el número de
operaciones y transacciones monetarias que se
realizan pero, lamentablemente, el número de
estafas que se cometen a través de este medio
también.
FORMAS MÁS COMUNES DE ESTAFAS EN INTERNET
Y REDES SOCIALES
Fraude Nigeriano: La víctima
recibe un correo de supuestos
funcionarios pertenecientes al
gobierno de Nigeria que dicen
tener cierta cantidad de dinero
en el banco de ese país pero
que no pueden cobrarlo. Así
que le dicen a la persona que le
darán un porcentaje del dinero
si es que ella asume las deudas
legales en la que ellos están
inmersos.
Pagos anticipados por
préstamos o tarjetas de crédito:
Una empresa bancaria informa a
la persona que la tarjeta de
crédito o el préstamo que ha
solicitado ha sido aprobado, pero
antes de darles lo prometido, la
supuesta empresa solicita al
cliente un pago previo. Creo que
en situaciones como estas, las
personas debe preguntarse si
existe algún banco que cobra por
adelantado. Si es que duda, le
comentamos que ninguna entidad
bancaria puede hacer eso.
Falsas loterías: Llega un correo
de una lotería que es de otro
país y que la víctima nunca ha
jugado. En el mensaje se le
informa que su correo ha sido
elegido entre otros miles y que
tiene que enviar una cierta
cantidad dinero para los costos
de envío del premio. En algunas
situaciones, los correos vienen
respaldados de “ejecutivos” de
empresas como Microsoft, más
es una total mentira.
Fraude sobre SMS y llamadas: Las personas
engañadas bajo esta modalidad pueden recibir
mensajes de texto o llamadas de personas que
aparentemente son conocidos. Incluso invitan a
sus víctimas a tomar un café o a encontrarse en
algún lugar. Si te sucede algo parecido, ten
cuidado, ya que puedes resultar lastimada por
estas personas.
Artículo de venta de
sobrepago para
estafa: Si realizan en
la venta de objetos
caros, como los
automóviles. Usted
puede estar vendiendo
un auto en Internet y
de pronto encuentra a
alguien que quiere
comprarlo a un precio
más alto de lo que
usted pide. El
estafador le enviará la
orden de pago,
supuestamente
autorizado por un
banco, el cual resulta
falso pues la entidad
no autorizó nada. La
persona pierde el auto
y ganará una deuda
enorme con el banco.
Búsqueda de empleo
sobrepago estafa: Se
recibe una oferta de trabajo
de una empresa extranjera
que asegura tener
problemas para el pago de
clientes en el país del
usuario. Supuestamente
contratan a la persona para
que dé solución a los
altercados financieros. Los
estafadores le pedirán a
usted su número de cuenta e
incluso le darán un número
de cuenta en donde tiene
que hacer el giro del
depósito. El problema viene
empieza al brindar tus datos
personales o el número de tu
cuenta pues le llegarán
cheques sin fondo y ello te
ocasionará problemas con el
banco
Donaciones o ayuda para desastres naturales
falsos: luego de un desastre como un tsunami o un
terremoto, las personas se interesan por ayudar a
los sobrevivientes mediante algún tipo de ayuda. Si
hablamos de donaciones, las personas fraudulentas
crean página de instituciones inexistentes o incluso
reconocida para recibir las donaciones. Pero la
ayuda no llegará nunca a los damnificados. Por ello,
lo más recomendable es que averigües las
actividades anteriores de esa institución y en caso se
reconocida entonces lo preferible es que te cerciores
si verdaderamente están llevando una colecta en pro
de los afectados.
Los email cadena “Gana dinero”
: Consiste en recibir un mensaje
electrónico, en donde le pedirán
que envíe dinero a la primera
persona que aparece en la lista de
correos prometiéndole que cuando
su nombre esté primero recibirá
mucho dinero. Más lo que no sabe
usted es que la lista es manipulada
para que el nombre del estafador o
de sus amigos aparezcan siempre
en los primeros lugares. Si llega a
participar tenga en cuenta que le
puede traer acusaciones de fraude.
Hazte millonario rápido:
estos fraudes ofrecen la
oportunidad de ganar mucho
dinero a la semana sin hacer
ningún tipo de trabajo. En las
ofertas le darán a conocer
todos los beneficios del trabajo,
mas no explicarán en qué
consiste.
Compras en línea: se
encuentra muchas ofertas
de artículos en Internet y
esto es aprovechado por los
delincuentes. En esta forma
de estafa se venden
gadgets tecnológicos,
smartphone o autos. Se
suele pedir dinero por
adelantado pero el anuncio
es falso, y es casi seguro
que la página de tienda
online haya sido clonada.
La persona realizará la
compra del objeto pero no
recibirá la mercancía. En
caso realice la compra con
su tarjeta de crédito es
probable que le roben los
datos de su cuenta.
Fraudes telefónicos: en este
caso le piden a los clientes
que bajen un programa para
poder acceder totalmente
gratis a la red. Sin embargo,
las personas no saben que el
software marca un número
internacional que incrementa
el costo de la factura de la
telefonía de su hogar.
SEXTING
Es un delito que se ha convertido en moda ya que los jóvenes lo
usan para divertirse y no ven lo peligro que trae la práctica de
este.
sexting consiste en enviar fotos, videos a personas que quizá
conozcas o tal vez no, estas fotos y videos pueden llevar una
información obscena ya que en estas pueden estar mostrando
su cuerpo o cosas muy íntimas de cada persona, y así
obteniendo consecuencias mayores ya que su imagen estará
expuesta a críticas
Phishing
Se considera la modalidad más extendida en la red que consiste en pedir a
los usuarios que compartan información personal como nombre, edad, país,
correo electrónico o contraseña. Para ello le pueden decir que su cuenta
quiere ser hackeada, necesita ser actualizada, o se encuentra cerrada. Le
piden que ingrese a un enlace pero usted no lo haga, pues al ingresar a esa
página le pedirán información confidencial. Y con la información podrían realizar
actividades ilícitas haciéndose pasar por usted. Se asegura que en este tipo
de casos el 5% de las personas comparten sin previa consulta sus datos
personales.
CAUSAS
1. falta de Educación hacia el respeto por los demás
2. divulgar por redes sociales la vida personal, así otros pueden utilizar
esta información para realizar este delito
3. compartir imágenes o videos íntimos o privados con personas
desconocidas o de poca confianza
4.compartir claves de acceso, que son personales con personas
desconocidas o de poca confianza
5.tener descuidos y faltas de seguridad al abrir cuentas virtuales en
lugares de no confianza
6.no percatarse de cerrar adecuadamente las sesiones iniciadas en
diferentes dispositivos.
7. baja autoestima el permitir que los victimarios vean cuanto es afectada
la víctima.
LA LEY QUE LOS CASTIGA
La ley de delitos informáticos, aprobada por unanimidad en el Congreso el 12 de septiembre y promulgada este martes
por el Gobierno, reúne ocho iniciativas legales de distintas bancadas y la última propuesta del Ejecutivo que ha sido
recogida en gran parte.
Entre los nuevos delitos aprobados, que tienen en común el uso de la tecnología informática, se pueden citar los
siguientes:
Se castiga con una pena de hasta cuatro años al que tenga acceso ilícito a todo o parte de un sistema informático.
También se sanciona a los que atenten contra la integridad de los datos informáticos, borrándose o deteriorándose,
con hasta seis años de prisión.
Igualmente se sanciona a los que afectan la integridad de un sistema informático utilizándolo o impidiendo su acceso
con hasta seis años de cárcel.
Asimismo, se castiga hasta con cinco años de prisión a la persona que crea, ingresa o usa ilegalmente una base de
datos para comercializar, traficar o vender esa información.
Además se sanciona a los que practican la interceptación de datos informáticos. Se regula un castigo mayor de hasta
ocho años cuando se trate de información clasificada como secreta o confidencial. Esa pena sube hasta 10 años
cuando se compromete la defensa o la seguridad nacional.
CONSECUENCIAS
1. dañar la reputación de la víctima con las personas de su entorno
2. las víctimas vivirán siendo manipuladas por la información que han
tergiversado los delincuentes
3.la victima paragara chantajes una y otra vez sin poder solucionar nada de raíz
4. la víctima vivirá con miedo continuo y sentirá en peligro su vida la de los
suyos
5.la victima tendra miedo de ingresar a sus redes sociales o portales virtuales
6.Las víctimas sufren problemas de estrés:
humillación, ansiedad, depresión, ira, impotencia, fatiga, enfermedad física,
pérdida de confianza en sí mismo, pudiendo derivar al suicidio.
7. La víctima está expuesta no solo emocional y socialmente, también
legalmente ya que si el delincuente
así lo desea puede calumniar o suplantar a la víctima para ocasionar
problemas legales y judiciales.
https://ignaciosantiago.com/blog/estafas-por-internet/
http://1.bp.blogspot.com/-
G4t1hVJN0DM/U5PGE2QmMNI/AAAAAAAAFYA/KeWxcAfBwDo/s1600/images.jpg
http://www.soycarmin.com/__export/1456269701598/sites/debate/img/celebs/2016/02/23/asomb
ro.jpg_296026913.jpg
https://userscontent2.emaze.com/images/a5906c11-9921-43f7-88c2-
8da633455008/a8052122c97f5252d05f19adae8e0ea0.jpg
http://respuestas.tips/wp-content/uploads/2017/03/1ciberbueditada.jpg
https://derechodelared.files.wordpress.com/2014/12/sexting-slider-470x260.jpg
https://www.webespacio.com/formas-comunes-estafas-internet-redes-sociales/

Más contenido relacionado

La actualidad más candente

Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1andrea diaz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVictor VARGAS
 
Métodos para timar por internet
Métodos para          timar por internetMétodos para          timar por internet
Métodos para timar por internetjennifeer121
 
Fraudes internet
Fraudes internetFraudes internet
Fraudes internetvalty26
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLina Gonzalez
 
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Congreso Internacional Ciudadania Digital
 
Ejemplos de infracciones penales
Ejemplos de infracciones penalesEjemplos de infracciones penales
Ejemplos de infracciones penalesangelgarciac
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01jeynor22
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres Acosta
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingJossue Lds
 

La actualidad más candente (20)

Fercho 2
Fercho 2Fercho 2
Fercho 2
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Métodos para timar por internet
Métodos para          timar por internetMétodos para          timar por internet
Métodos para timar por internet
 
Fraudes internet
Fraudes internetFraudes internet
Fraudes internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Pishing
PishingPishing
Pishing
 
Unidad 4 Investigacion
Unidad 4 Investigacion Unidad 4 Investigacion
Unidad 4 Investigacion
 
David y sharon
David y sharonDavid y sharon
David y sharon
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Phishing
PhishingPhishing
Phishing
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
 
Ejemplos de infracciones penales
Ejemplos de infracciones penalesEjemplos de infracciones penales
Ejemplos de infracciones penales
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 

Similar a DELITOS INFORMATICOS

Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
Riesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionRiesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionfrancisco uribe prada
 
Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.francisco uribe prada
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacosoliinatovar_08
 
Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141AlbertoGasulla1
 
Fraudes más comunes en internet
Fraudes más comunes en internetFraudes más comunes en internet
Fraudes más comunes en internetAlfomate
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1sebastian campo
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La RedDiegoSV
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesESET Latinoamérica
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 

Similar a DELITOS INFORMATICOS (20)

Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Riesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionRiesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacion
 
Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacoso
 
Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141
 
Fraudes más comunes en internet
Fraudes más comunes en internetFraudes más comunes en internet
Fraudes más comunes en internet
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 
EXTORSIONYSECUESTRO.ppt
EXTORSIONYSECUESTRO.pptEXTORSIONYSECUESTRO.ppt
EXTORSIONYSECUESTRO.ppt
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 

DELITOS INFORMATICOS

  • 1.
  • 2. ¿QUÉ SON LOS DELITOS INFORMÁTICOS? CON DELITOS INFORMÁTICOS NOS REFERIMOS A TODOS AQUELLOS ACTOS DELICTIVOS QUE CAUSAN ALGÚN PERJUICIO O DAÑO, YA SEA A UNA ENTIDAD O UNA PERSONA, ESTOS SON REALIZADOS POR MEDIO DE ACTIVIDADES YA CONOCIDAS COMO FRAUDE, HURTO,FALSIFICACIÓN, ROBO ESTAFA, SABOTAJE, ETC LO ÚNICO QUE LO HACE DISTINTO ES QUE TODAS ESTAS ACTIVIDADES SIEMPRE INVOLUCRAN O SON REALIZADAS POR MEDIO DE LA INFORMÁTICA...
  • 3. CYBERBULLYING O CIBERACOSO El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. recuperado de:http://www.ciberbullying.com/cyberbullying/que- es-el-ciberbullying/ estos actos pueden llegar a lastimar tanto a la víctima que provocaría un final trágico ya sea la muerte o el cambio de papel ( la victima pasaria a ser el acosador).
  • 4. ESTAFA O COMPRA POR INTERNET El término phishing proviene de la palabra inglesa “fishing” (pesca), haciendo alusión al intento de hacer que los usuarios “muerdan el anzuelo” y quien lo practica se le llama phisher. En el mundo en el que vivimos tenemos a nuestra disposición una herramienta que está cambiando la forma de entender la vida y los negocio. Internet, la red de redes, debido a su facilidad de uso y cercanía, hace que aumente el número de operaciones y transacciones monetarias que se realizan pero, lamentablemente, el número de estafas que se cometen a través de este medio también.
  • 5. FORMAS MÁS COMUNES DE ESTAFAS EN INTERNET Y REDES SOCIALES Fraude Nigeriano: La víctima recibe un correo de supuestos funcionarios pertenecientes al gobierno de Nigeria que dicen tener cierta cantidad de dinero en el banco de ese país pero que no pueden cobrarlo. Así que le dicen a la persona que le darán un porcentaje del dinero si es que ella asume las deudas legales en la que ellos están inmersos. Pagos anticipados por préstamos o tarjetas de crédito: Una empresa bancaria informa a la persona que la tarjeta de crédito o el préstamo que ha solicitado ha sido aprobado, pero antes de darles lo prometido, la supuesta empresa solicita al cliente un pago previo. Creo que en situaciones como estas, las personas debe preguntarse si existe algún banco que cobra por adelantado. Si es que duda, le comentamos que ninguna entidad bancaria puede hacer eso. Falsas loterías: Llega un correo de una lotería que es de otro país y que la víctima nunca ha jugado. En el mensaje se le informa que su correo ha sido elegido entre otros miles y que tiene que enviar una cierta cantidad dinero para los costos de envío del premio. En algunas situaciones, los correos vienen respaldados de “ejecutivos” de empresas como Microsoft, más es una total mentira.
  • 6. Fraude sobre SMS y llamadas: Las personas engañadas bajo esta modalidad pueden recibir mensajes de texto o llamadas de personas que aparentemente son conocidos. Incluso invitan a sus víctimas a tomar un café o a encontrarse en algún lugar. Si te sucede algo parecido, ten cuidado, ya que puedes resultar lastimada por estas personas. Artículo de venta de sobrepago para estafa: Si realizan en la venta de objetos caros, como los automóviles. Usted puede estar vendiendo un auto en Internet y de pronto encuentra a alguien que quiere comprarlo a un precio más alto de lo que usted pide. El estafador le enviará la orden de pago, supuestamente autorizado por un banco, el cual resulta falso pues la entidad no autorizó nada. La persona pierde el auto y ganará una deuda enorme con el banco. Búsqueda de empleo sobrepago estafa: Se recibe una oferta de trabajo de una empresa extranjera que asegura tener problemas para el pago de clientes en el país del usuario. Supuestamente contratan a la persona para que dé solución a los altercados financieros. Los estafadores le pedirán a usted su número de cuenta e incluso le darán un número de cuenta en donde tiene que hacer el giro del depósito. El problema viene empieza al brindar tus datos personales o el número de tu cuenta pues le llegarán cheques sin fondo y ello te ocasionará problemas con el banco Donaciones o ayuda para desastres naturales falsos: luego de un desastre como un tsunami o un terremoto, las personas se interesan por ayudar a los sobrevivientes mediante algún tipo de ayuda. Si hablamos de donaciones, las personas fraudulentas crean página de instituciones inexistentes o incluso reconocida para recibir las donaciones. Pero la ayuda no llegará nunca a los damnificados. Por ello, lo más recomendable es que averigües las actividades anteriores de esa institución y en caso se reconocida entonces lo preferible es que te cerciores si verdaderamente están llevando una colecta en pro de los afectados.
  • 7. Los email cadena “Gana dinero” : Consiste en recibir un mensaje electrónico, en donde le pedirán que envíe dinero a la primera persona que aparece en la lista de correos prometiéndole que cuando su nombre esté primero recibirá mucho dinero. Más lo que no sabe usted es que la lista es manipulada para que el nombre del estafador o de sus amigos aparezcan siempre en los primeros lugares. Si llega a participar tenga en cuenta que le puede traer acusaciones de fraude. Hazte millonario rápido: estos fraudes ofrecen la oportunidad de ganar mucho dinero a la semana sin hacer ningún tipo de trabajo. En las ofertas le darán a conocer todos los beneficios del trabajo, mas no explicarán en qué consiste. Compras en línea: se encuentra muchas ofertas de artículos en Internet y esto es aprovechado por los delincuentes. En esta forma de estafa se venden gadgets tecnológicos, smartphone o autos. Se suele pedir dinero por adelantado pero el anuncio es falso, y es casi seguro que la página de tienda online haya sido clonada. La persona realizará la compra del objeto pero no recibirá la mercancía. En caso realice la compra con su tarjeta de crédito es probable que le roben los datos de su cuenta. Fraudes telefónicos: en este caso le piden a los clientes que bajen un programa para poder acceder totalmente gratis a la red. Sin embargo, las personas no saben que el software marca un número internacional que incrementa el costo de la factura de la telefonía de su hogar.
  • 8. SEXTING Es un delito que se ha convertido en moda ya que los jóvenes lo usan para divertirse y no ven lo peligro que trae la práctica de este. sexting consiste en enviar fotos, videos a personas que quizá conozcas o tal vez no, estas fotos y videos pueden llevar una información obscena ya que en estas pueden estar mostrando su cuerpo o cosas muy íntimas de cada persona, y así obteniendo consecuencias mayores ya que su imagen estará expuesta a críticas
  • 9. Phishing Se considera la modalidad más extendida en la red que consiste en pedir a los usuarios que compartan información personal como nombre, edad, país, correo electrónico o contraseña. Para ello le pueden decir que su cuenta quiere ser hackeada, necesita ser actualizada, o se encuentra cerrada. Le piden que ingrese a un enlace pero usted no lo haga, pues al ingresar a esa página le pedirán información confidencial. Y con la información podrían realizar actividades ilícitas haciéndose pasar por usted. Se asegura que en este tipo de casos el 5% de las personas comparten sin previa consulta sus datos personales.
  • 10. CAUSAS 1. falta de Educación hacia el respeto por los demás 2. divulgar por redes sociales la vida personal, así otros pueden utilizar esta información para realizar este delito 3. compartir imágenes o videos íntimos o privados con personas desconocidas o de poca confianza 4.compartir claves de acceso, que son personales con personas desconocidas o de poca confianza 5.tener descuidos y faltas de seguridad al abrir cuentas virtuales en lugares de no confianza 6.no percatarse de cerrar adecuadamente las sesiones iniciadas en diferentes dispositivos. 7. baja autoestima el permitir que los victimarios vean cuanto es afectada la víctima.
  • 11. LA LEY QUE LOS CASTIGA La ley de delitos informáticos, aprobada por unanimidad en el Congreso el 12 de septiembre y promulgada este martes por el Gobierno, reúne ocho iniciativas legales de distintas bancadas y la última propuesta del Ejecutivo que ha sido recogida en gran parte. Entre los nuevos delitos aprobados, que tienen en común el uso de la tecnología informática, se pueden citar los siguientes: Se castiga con una pena de hasta cuatro años al que tenga acceso ilícito a todo o parte de un sistema informático. También se sanciona a los que atenten contra la integridad de los datos informáticos, borrándose o deteriorándose, con hasta seis años de prisión. Igualmente se sanciona a los que afectan la integridad de un sistema informático utilizándolo o impidiendo su acceso con hasta seis años de cárcel. Asimismo, se castiga hasta con cinco años de prisión a la persona que crea, ingresa o usa ilegalmente una base de datos para comercializar, traficar o vender esa información. Además se sanciona a los que practican la interceptación de datos informáticos. Se regula un castigo mayor de hasta ocho años cuando se trate de información clasificada como secreta o confidencial. Esa pena sube hasta 10 años cuando se compromete la defensa o la seguridad nacional.
  • 12. CONSECUENCIAS 1. dañar la reputación de la víctima con las personas de su entorno 2. las víctimas vivirán siendo manipuladas por la información que han tergiversado los delincuentes 3.la victima paragara chantajes una y otra vez sin poder solucionar nada de raíz 4. la víctima vivirá con miedo continuo y sentirá en peligro su vida la de los suyos 5.la victima tendra miedo de ingresar a sus redes sociales o portales virtuales 6.Las víctimas sufren problemas de estrés: humillación, ansiedad, depresión, ira, impotencia, fatiga, enfermedad física, pérdida de confianza en sí mismo, pudiendo derivar al suicidio. 7. La víctima está expuesta no solo emocional y socialmente, también legalmente ya que si el delincuente así lo desea puede calumniar o suplantar a la víctima para ocasionar problemas legales y judiciales.