SlideShare una empresa de Scribd logo
1 de 2
1.¿Que es? Con la aparición de la sociedad de la informática y de internet, ha surgido nuevos
delito y nuevas formas de comisión de delito tradicional, no solo a través de internet si no
mediante la utilización de de las tecnologías y de la informática. Internet es la red informática de
difución de información y contenidos por antonomasia, pero no todos los contenidos se pueden
divulgar libremente. Existen contenidos cuya divulgación un delito. Perseguir al delincuente en
estos casos no es tarea fácil. Las conductas delictivas que se cometen con más frecuencia a través
de internet tienen que ver sobre todo con los siguientes aspectos:



        Menores.
        Amenazas, calumnias e injurias.
        Estafas a través del comercio electrónico.
        Vulneración de derechos de propiedad intelectual e industrial.
        Acceso a datos reservados de carácter personal.
        Acceso de secretos de empresa.
        Daños en sistema informáticos.
        Venta de productos prohibidos a través de internet.
        La apología del terrorismo y la xenófila.



        El código de 1995 ha llenado las lagunas que existan en el momento, e intenta dar una
        respuesta adecuadas a las conductas que se cometen utilizando las nuevas tecnologías y
        las redes de comunicaciones electrónicas.

        2¡conductas delictivas más comunes!

        1. Usted compartió la vida y su inmidad con alguien que en ese momento le hizo fotos
           intimas. Ahora las ha publicado en internet o se las encía a familiares o a cualquier
           persona con un anónimo claro de atentar contra su dignidad, menoscabando su fama
           o su imagen. Puede usted estar en un delito de injurias.
        2. Si además han hecho un montaje fotográfico de imágenes en las que se encuentra
           usted, su cara o algún rasgo que por el cual se le pueda identificar, y ese montaje se le
           ha difundido del correo electrónico o se ha publicado en internet, y usted se siente
           dañado o perjudicado, puede estar siendo víctima de un delito de injurias. Si además
el correo electrónico corresponde a una empresa, puede pedir también la
     responsabilidad a la empresa, incluso por la vía de protección de datos.
3.   Usted está recibiendo llamadas telefónicas o recibe contactos de personas que le
     solicitan favores o servicios sexuales, sin que usted haya ofrecido esos servicios, quiere
     decir que sus datos personales se han publicado en internet, en algún sitio Web que se
     anuncian personas para mantener relaciones o paginas de contactos. Si esto es así
     puede usted estar siendo víctimas de un delito de injurias
4.   Si le han insultado a través de cualquier topo de foros de debate o Chat, correo
     electrónico o en un sitio web, mediante expresiones que claramente lesionan su
     dignidad y su propia estimación y su propia estimación o menoscaban su fama, puede
     estar siendo víctima de un de un delito de injurias.
5.   Si por cualquier contenido que se ha difundido en internet, a través de la Publicación
     del mismo en una página Web, o su comunicación a través del correo electrónico,
     foros, Chat o cualquier otro medio, se le acusa de haber cometido un delito no ha
     cometido, puede ser víctima de un delito de calumnias.
6.   Usted ha recibido a través de internet, o ha encontrado por un medio de internet que
     usted ha consultado, amenazas dirigidas a su persona, y se le exige o no
     contraprestación de cualquier naturaleza, es posible que este siendo de un delito de
     amenazas.

Más contenido relacionado

La actualidad más candente

Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11YumeyAcevedo
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositivaKmilitha Ortiz
 
Los principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usoLos principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usopinguii24
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
Internet y seguridad power point
Internet y seguridad power pointInternet y seguridad power point
Internet y seguridad power pointIDUG
 
Cuidados en Internet
Cuidados en InternetCuidados en Internet
Cuidados en Internetmarubr1352
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitalesalejandrocortes1216
 
Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesgilldss
 
Seguridad adolescentes Internet
Seguridad adolescentes InternetSeguridad adolescentes Internet
Seguridad adolescentes Internetjosejl68
 

La actualidad más candente (15)

Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositiva
 
Sexting
SextingSexting
Sexting
 
Los principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usoLos principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal uso
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Internet y seguridad power point
Internet y seguridad power pointInternet y seguridad power point
Internet y seguridad power point
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Redes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y PosibilidadesRedes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y Posibilidades
 
Cuidados en Internet
Cuidados en InternetCuidados en Internet
Cuidados en Internet
 
Trabajo para enviar
Trabajo para enviarTrabajo para enviar
Trabajo para enviar
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solciales
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Seguridad adolescentes Internet
Seguridad adolescentes InternetSeguridad adolescentes Internet
Seguridad adolescentes Internet
 

Similar a Delitos cibernéticos más comunes

Similar a Delitos cibernéticos más comunes (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
ciberassetjament
ciberassetjamentciberassetjament
ciberassetjament
 
312384254 exposicion-del-equipo-21
312384254 exposicion-del-equipo-21312384254 exposicion-del-equipo-21
312384254 exposicion-del-equipo-21
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Mal uso de Internet
Mal uso de Internet Mal uso de Internet
Mal uso de Internet
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internet
 
Copia de guia de los delitos informaticos milo
Copia de guia de los delitos informaticos miloCopia de guia de los delitos informaticos milo
Copia de guia de los delitos informaticos milo
 
Abuso en la red
Abuso en la redAbuso en la red
Abuso en la red
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y grooming
 
Trabajo profe jaimen
Trabajo profe jaimenTrabajo profe jaimen
Trabajo profe jaimen
 
Internet responsable 2.1
Internet responsable 2.1Internet responsable 2.1
Internet responsable 2.1
 
Discriminación
DiscriminaciónDiscriminación
Discriminación
 
Peligros
PeligrosPeligros
Peligros
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
 

Más de IETI SD

Proyecto de vida diego giraldo lopez
Proyecto de vida diego giraldo lopezProyecto de vida diego giraldo lopez
Proyecto de vida diego giraldo lopezIETI SD
 
Diego giraldo lopez
Diego giraldo lopezDiego giraldo lopez
Diego giraldo lopezIETI SD
 
Julian montoya
Julian montoyaJulian montoya
Julian montoyaIETI SD
 
Embarazo en la adolescencia equipo 1
Embarazo en la adolescencia equipo 1Embarazo en la adolescencia equipo 1
Embarazo en la adolescencia equipo 1IETI SD
 
1. cronograma 2014 equipo n°3
1. cronograma 2014 equipo n°31. cronograma 2014 equipo n°3
1. cronograma 2014 equipo n°3IETI SD
 
Herramientas especiales de autocad 1
Herramientas especiales de autocad 1Herramientas especiales de autocad 1
Herramientas especiales de autocad 1IETI SD
 
Taller 7 7 e juan luis giraldo giraldo
Taller 7 7 e juan luis giraldo giraldoTaller 7 7 e juan luis giraldo giraldo
Taller 7 7 e juan luis giraldo giraldoIETI SD
 
Taller 4 cristian david blandon henao
Taller 4 cristian david blandon henaoTaller 4 cristian david blandon henao
Taller 4 cristian david blandon henaoIETI SD
 
Taller 4 diego giraldo
Taller 4 diego giraldoTaller 4 diego giraldo
Taller 4 diego giraldoIETI SD
 
Trabajo de planos
Trabajo de planosTrabajo de planos
Trabajo de planosIETI SD
 
Digitacion periodo 2
Digitacion periodo 2Digitacion periodo 2
Digitacion periodo 2IETI SD
 
Normalizacion power point
Normalizacion power pointNormalizacion power point
Normalizacion power pointIETI SD
 
Normalizacion power point
Normalizacion power pointNormalizacion power point
Normalizacion power pointIETI SD
 
Normalizacion power point
Normalizacion power pointNormalizacion power point
Normalizacion power pointIETI SD
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointIETI SD
 
David hernandez!!
David hernandez!!David hernandez!!
David hernandez!!IETI SD
 
Santiago gonzalez
Santiago gonzalezSantiago gonzalez
Santiago gonzalezIETI SD
 
Santiago gonzalez
Santiago gonzalezSantiago gonzalez
Santiago gonzalezIETI SD
 

Más de IETI SD (20)

Proyecto de vida diego giraldo lopez
Proyecto de vida diego giraldo lopezProyecto de vida diego giraldo lopez
Proyecto de vida diego giraldo lopez
 
Diego giraldo lopez
Diego giraldo lopezDiego giraldo lopez
Diego giraldo lopez
 
Julian montoya
Julian montoyaJulian montoya
Julian montoya
 
Embarazo en la adolescencia equipo 1
Embarazo en la adolescencia equipo 1Embarazo en la adolescencia equipo 1
Embarazo en la adolescencia equipo 1
 
1. cronograma 2014 equipo n°3
1. cronograma 2014 equipo n°31. cronograma 2014 equipo n°3
1. cronograma 2014 equipo n°3
 
Herramientas especiales de autocad 1
Herramientas especiales de autocad 1Herramientas especiales de autocad 1
Herramientas especiales de autocad 1
 
Taller 7 7 e juan luis giraldo giraldo
Taller 7 7 e juan luis giraldo giraldoTaller 7 7 e juan luis giraldo giraldo
Taller 7 7 e juan luis giraldo giraldo
 
Taller 4 cristian david blandon henao
Taller 4 cristian david blandon henaoTaller 4 cristian david blandon henao
Taller 4 cristian david blandon henao
 
Taller 4 diego giraldo
Taller 4 diego giraldoTaller 4 diego giraldo
Taller 4 diego giraldo
 
Trabajo de planos
Trabajo de planosTrabajo de planos
Trabajo de planos
 
Digitacion periodo 2
Digitacion periodo 2Digitacion periodo 2
Digitacion periodo 2
 
Normalizacion power point
Normalizacion power pointNormalizacion power point
Normalizacion power point
 
Normalizacion power point
Normalizacion power pointNormalizacion power point
Normalizacion power point
 
Normalizacion power point
Normalizacion power pointNormalizacion power point
Normalizacion power point
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
David hernandez!!
David hernandez!!David hernandez!!
David hernandez!!
 
D.h
D.hD.h
D.h
 
Santiago gonzalez
Santiago gonzalezSantiago gonzalez
Santiago gonzalez
 
Santiago gonzalez
Santiago gonzalezSantiago gonzalez
Santiago gonzalez
 
Prezzi
PrezziPrezzi
Prezzi
 

Delitos cibernéticos más comunes

  • 1. 1.¿Que es? Con la aparición de la sociedad de la informática y de internet, ha surgido nuevos delito y nuevas formas de comisión de delito tradicional, no solo a través de internet si no mediante la utilización de de las tecnologías y de la informática. Internet es la red informática de difución de información y contenidos por antonomasia, pero no todos los contenidos se pueden divulgar libremente. Existen contenidos cuya divulgación un delito. Perseguir al delincuente en estos casos no es tarea fácil. Las conductas delictivas que se cometen con más frecuencia a través de internet tienen que ver sobre todo con los siguientes aspectos: Menores. Amenazas, calumnias e injurias. Estafas a través del comercio electrónico. Vulneración de derechos de propiedad intelectual e industrial. Acceso a datos reservados de carácter personal. Acceso de secretos de empresa. Daños en sistema informáticos. Venta de productos prohibidos a través de internet. La apología del terrorismo y la xenófila. El código de 1995 ha llenado las lagunas que existan en el momento, e intenta dar una respuesta adecuadas a las conductas que se cometen utilizando las nuevas tecnologías y las redes de comunicaciones electrónicas. 2¡conductas delictivas más comunes! 1. Usted compartió la vida y su inmidad con alguien que en ese momento le hizo fotos intimas. Ahora las ha publicado en internet o se las encía a familiares o a cualquier persona con un anónimo claro de atentar contra su dignidad, menoscabando su fama o su imagen. Puede usted estar en un delito de injurias. 2. Si además han hecho un montaje fotográfico de imágenes en las que se encuentra usted, su cara o algún rasgo que por el cual se le pueda identificar, y ese montaje se le ha difundido del correo electrónico o se ha publicado en internet, y usted se siente dañado o perjudicado, puede estar siendo víctima de un delito de injurias. Si además
  • 2. el correo electrónico corresponde a una empresa, puede pedir también la responsabilidad a la empresa, incluso por la vía de protección de datos. 3. Usted está recibiendo llamadas telefónicas o recibe contactos de personas que le solicitan favores o servicios sexuales, sin que usted haya ofrecido esos servicios, quiere decir que sus datos personales se han publicado en internet, en algún sitio Web que se anuncian personas para mantener relaciones o paginas de contactos. Si esto es así puede usted estar siendo víctimas de un delito de injurias 4. Si le han insultado a través de cualquier topo de foros de debate o Chat, correo electrónico o en un sitio web, mediante expresiones que claramente lesionan su dignidad y su propia estimación y su propia estimación o menoscaban su fama, puede estar siendo víctima de un de un delito de injurias. 5. Si por cualquier contenido que se ha difundido en internet, a través de la Publicación del mismo en una página Web, o su comunicación a través del correo electrónico, foros, Chat o cualquier otro medio, se le acusa de haber cometido un delito no ha cometido, puede ser víctima de un delito de calumnias. 6. Usted ha recibido a través de internet, o ha encontrado por un medio de internet que usted ha consultado, amenazas dirigidas a su persona, y se le exige o no contraprestación de cualquier naturaleza, es posible que este siendo de un delito de amenazas.