1. ¡Cuidado con el uso del
internet!
Delitos informáticos
Presentado por:
Jose Julian Alvarez Aparicio
2. ¿Sabes qué son los delitos
informáticos?
Los delitos informáticos son todas aquellas acciones
negativas realizadas mediante el internet, ocasionando
daños a las personas, comunidades, entidades
institucionales entre otras; estas acciones dañinas las
realizan a través del mundo virtual, ya que es una puerta
de libre y fácil acceso de información y comunicación.
3. ¿Cómo son los tipos de delitos
informáticos?
*Fraude de información
*Abuso de confianza
*El robo de información
*La estafa electrónica
*Falsas loterías
*El engaño
*Piratería
*Extorsión
*Explotación sexual e infantil
4. ¿Cómo afecta a la comunidad los
delitos informáticos?
La importancia que tiene el internet en la mayoría las
acciones humanas actualmente, hace referencia a las
demandas comerciales que se dan dentro de ella; el
transporte de información que se dan dentro de las
empresas y la gran cantidad de personas que
intercambian datos privados. Estos tipos de comunicados
o información de las personas, pueden estar en riesgo.
5. Consecuencias de los delitos informáticos
¡Cuidate!
Por otro parte, los diferentes ataques que pueden ser efectuados por medio
de computadoras y en algunos momentos con la ayuda de otras personas
expertas en el manejo de ellas, pueden resultar perjudiciales y causar daños
sin remedio alguno en los usuarios. Algunas de ellas pueden ser:
6. Infección de virus informáticos.
El envío en todo momento de spam o como se conoce normalmente, correo
no deseado.
La falsedad de los orígenes de mensajes con la técnica spoofing.
El envío de los archivos espías o los keloggers.
7. ¿Qué tipos de delitos informáticos
existen actualmente?
El desarrollo tan extenso de la informática frente a los delitos informáticos,
ofrece un aspecto negativo y algo preocupante: ha abierto la puerta a
conductas antisociales y delictivas que se manifiestan de formas que hasta el
momento no era posible imaginar y el daño que podrían causar.
Existen diferentes formas de representar estos crímenes cibernéticos y
tienen su nombre respectivo como la función dañina que representan.
8. BLUEJACKING
Es cuando se utilizan los teléfonos móviles
con tecnología Bluetooth para enviar mensajes
desconocidos a otros móviles o celulares.
BLUESNARFING:
Es la entrada no autorizada a la información
almacenada en teléfonos celulares,
computadores y tablets (fotos, videos, lista de
contactos, mensajes de texto) usando una
conexión de Bluetooth.
9. CYBERBULLYING
Es una agresión psicológica que se da utilizando las
nuevas tecnologías: teléfonos móviles e Internet.
Utilizando los correos electrónicos, mensajes o imágenes
que se envían y que tienen el objetivo de herir o
intimidar a otra persona.
ESCNNA
Explotación Sexual para fines Comercial de Niños, Niñas
y Adolescentes.
10. FLAMING
En discusión que se lleva a cabo en línea se transforma en un entorno de
comunicación insultante, burlón o desagradable hacia una o varias personas con el
objetivo de enfadarla e imponer los puntos de vista de otro sujeto.
GROOMING
Sucede cuando un posible abusador o pedófilo trata de establecer una relación
en línea con un menor de edad, buscando que haga parte en actos sexuales,
intercambiando imágenes y contenido sexual de las personas en línea.
HACKEAR
Es el acceso ilegal a computadores, páginas y redes sociales con la meta de robar
información, indagar la identidad del dueño o beneficiarse económicamente.
11. HAMMERING
Es el acción de intentar conectarse en muchas ocasiones a un servidor que no
existe con muy breves anexos de tiempo cada vez que lo intenta. Podemos
relacionarlo con la acción de presionar o todo momento el botón de un teléfono
sin esperar a que haya culminado de marcar el número.
PHARMING
Es un tipo de estafa que consiste en apropiarse de los nombres que hacen parte
una página de internet el cual indique la navegación del usuario, para conducirlo
a una página web falsa.
12. PHISHING
Es un fraude cibernético con el que por medio del envío de correos electrónicos
se engaña a la persona invitándole a que visiten las páginas web falsas de bancos
o comerciales. Allí se solicita que compruebe o actualice sus datos con el
propósito de robarle sus nombres de usuarios, claves y demás información
privada de la persona.
13. SEXTING
Sucede cuando alguien toma una foto
inapropiada del mismo y la envía a alguien
vía móvil o Internet.
SMISHING
Es una forma más del phishing, pero la
diferencia de este, es el uso de mensajes
de texto para engañar a las personas,
pidiéndoles información personal e
invitándolos a que se dirijan a sitios web que
son falsos, además estos sitios tienen
spywares y softwares maliciosos que se
descargan de forma automática, sin que el
usuario lo observe.
14. Ten en cuenta las siguientes
recomendaciones para que no seas víctima
de los delitos informáticos.
Habla con tus padres acerca del tema y pídeles consejos.
Evita contactar con personas desconocidas, y establecer relaciones con ellos.
Habla con tus padres y establece horarios determinados para estar en la
computadora.
Cuéntale a tus padres acerca de los amigos que consigues por internet y en tu
vida cotidiana.
15. No hagas videollamadas con personas desconocidas.
No envíes fotografías íntimas tuyas a amigos o personas desconocidas.
Para tus redes sociales escoge las contraseñas más complicadas.
Recuerda desactivar el bluetooth de tu celular cuando no lo estés usando y
configúralo en modo oculto.
No compartas tu dirección de correo electrónico en otras redes sociales.
Si te envían mensajes con insultos, no los contestes y bloquea a la persona; si
esta sigue insistiendo, avísale a tus padres o un adulto de confianza.
16. ¿Cuáles son las leyes que nos protegen
de los delitos informáticos en nuestro
país?
En el año 2009 en Colombia se crea la
ley 1273 Por medio de la cual se
estructura el Código Penal, se crea un
nuevo bien jurídico de tutela
denominado Protección de la
información y de los datos que
mantengan integralmente los sistemas
que utilicen las tecnologías de la
información y las comunicaciones,
entre otras disposiciones.
17. Para que tengas en cuenta amiguito...
Las redes sociales (Facebook, twitter y
otras) se han transformado en una entrada
al intercambio y una posibilidad de conocer
nuevas personas, con el elemento principal
que podemos construir verdaderas
comunidades virtuales en donde se tiene una
gran cantidad de opciones para compartir y
conocer nuevos amigos, juegos, intercambiar
experiencias saludables, que más adelante
tendrán encuentros que superen la
virtualidad de la relación
18. WEBGRAFIA
Título: Delitos informáticos.
Autor: bienvenidos al mundo de la tecnología
Link sitio web: https://myprofetecnologia.wordpress.com/2011/01/30/delitos-informaticos/
https://myprofetecnologia.wordpress.com
Título: ¿Cómo evitar el delito informático?
Autor: Policia metropolitana
Link sitio web:
http://www.metropolitana.gob.ar/?q=content/c%C3%B3mo-evitar-ser-v%C3%ADctima-de-un-delito-
inform%C3%A1tico