SlideShare una empresa de Scribd logo
1 de 7
Delitos en la red
Maria Karolina Rivera Mejía
DECIMO
Cooperativo Corvide
• Los medios virtuales se constituyen en una nueva herramienta
de comunicación con el mundo antes desconocido. Posee
ventajas y desventajas, una de estas es que existen personas
inescrupulosas que valiéndose de conocimientos tecnológicos
y de sistemas, vulneran contraseñas, usuarios, cuentas y
demás para cometer delitos informáticos.
Delincuentesinformáticos
Es la persona o grupo de personas que en forma asociada
realizan actividades ilegales haciendo uso de las
computadoras y en agravio de terceros, en forma local o a
través de internet.
una de las practicas mas utilizadas es “compras en línea”,
para así haciendo uso del nombre, numero de la tarjeta de
crédito y fecha de expiración, realizan compras de cualquier
bien, mayormente de software, o hasta hardware y para lo
cual proporcionan una dirección de envió, diferente a la del
titular del numero de la tarjeta de crédito que usan de
forma ilegal.
Hacker
• Es una persona muy interesada en el funcionamiento de
sistemas operativos, aquel curioso que solamente le
gusta husmear por todas partes, llega a conocer el
funcionamiento de cualquier sistema mejor que la
persona que lo a creado.
Cracker
• Es la persona que se introduce en sistema remotos con la
intensión de destruir datos, denegar al servicio de
usuario legítimos y en general causar problemas.
Impacto de los delitos informáticos
En los años recientes las redes de computadoras han
crecido de forma asombrosa. Hoy en día, el numero de
usuarios que se comunican , hacen compras , pagan sus
cuentas ,realizan negocios y hasta consulta sus medico
online supera los 2000 millones .
A la medida que se va ampliando la internet, así mismo se
va ampliando el uso indebido de ella. Los denominados
delincuentes se pasean por el mundo virtual, incurriendo el
delito tales como el acceso sin autorización, el fraude , el
sabotaje , la trata de niños con fines pornográficos entre
otros …
Clases de delitos :
• Pornografía infantil en internet: a través de foros, chats,
comunidades virtuales, transferencias de archivos, entre
otras modalidades, los delincuentes comercializan
material pornográfico que involucra menores de edad.
• Violación a los derechos de autor: utilizando
reproductores en serie, los delincuentes realizan
múltiples copias de obras musicales, videogramas y
software.
• Espionaje: Un delito informático o ciberdelito es toda
aquella acción antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y
dañar ordenadores medios electrónicos y redes de
Internet.
• Fraude a través de computadoras: estas conductas consisten
con la manipulación ilícita, a través de la creación de datos
falsos o la alteración de datos o procesos contenidos en
sistemas informáticos, realizado con el fin de obtener
ganancias indebidas.
• Divulgación indebida de contenidos: son conductas
originadas en el anonimato ofrecido en la internet y el acceso
público sin control desde ciber cafés; entre ellas se
encuentran el envió de correos electrónicos anónimos, con
fines injuriosos o calumnias, amenazas y extorsiones.

Más contenido relacionado

La actualidad más candente

Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologicaLeydi Pinzón
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionaleserickparihuanacardenas90
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMario0926
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
Diapo1brecha
Diapo1brechaDiapo1brecha
Diapo1brechajnohemy
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticovaleishka
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesYessenia Paria
 

La actualidad más candente (17)

Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
DELITOS
DELITOSDELITOS
DELITOS
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapo1brecha
Diapo1brechaDiapo1brecha
Diapo1brecha
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 

Destacado

LEAN Ten Commandments
LEAN Ten CommandmentsLEAN Ten Commandments
LEAN Ten CommandmentsGary Wong
 
News Lettre N :°6 : Septembre 2014 Ministère de l'Industrie et des Mines
News Lettre N :°6 : Septembre 2014 Ministère de l'Industrie et des MinesNews Lettre N :°6 : Septembre 2014 Ministère de l'Industrie et des Mines
News Lettre N :°6 : Septembre 2014 Ministère de l'Industrie et des MinesOUADA Yazid
 
Fujitsu Airstage VRF 460V
Fujitsu Airstage VRF 460VFujitsu Airstage VRF 460V
Fujitsu Airstage VRF 460VBuildingMech
 
The slower season of fall in Sacramento real estate
The slower season of fall in Sacramento real estateThe slower season of fall in Sacramento real estate
The slower season of fall in Sacramento real estateRyan Lundquist
 
Plan de Social Media Marketing 14-15
Plan de Social Media Marketing  14-15Plan de Social Media Marketing  14-15
Plan de Social Media Marketing 14-15Javier Pérez Caro
 
Projeto Ruth Rocha
Projeto Ruth RochaProjeto Ruth Rocha
Projeto Ruth RochaKaren Santos
 

Destacado (12)

Hidden fortunes021499
Hidden fortunes021499Hidden fortunes021499
Hidden fortunes021499
 
netiqueta
netiquetanetiqueta
netiqueta
 
Hidden Fortunes
Hidden FortunesHidden Fortunes
Hidden Fortunes
 
LEAN Ten Commandments
LEAN Ten CommandmentsLEAN Ten Commandments
LEAN Ten Commandments
 
News Lettre N :°6 : Septembre 2014 Ministère de l'Industrie et des Mines
News Lettre N :°6 : Septembre 2014 Ministère de l'Industrie et des MinesNews Lettre N :°6 : Septembre 2014 Ministère de l'Industrie et des Mines
News Lettre N :°6 : Septembre 2014 Ministère de l'Industrie et des Mines
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Fujitsu Airstage VRF 460V
Fujitsu Airstage VRF 460VFujitsu Airstage VRF 460V
Fujitsu Airstage VRF 460V
 
Guerra fria
Guerra friaGuerra fria
Guerra fria
 
The slower season of fall in Sacramento real estate
The slower season of fall in Sacramento real estateThe slower season of fall in Sacramento real estate
The slower season of fall in Sacramento real estate
 
Plan de Social Media Marketing 14-15
Plan de Social Media Marketing  14-15Plan de Social Media Marketing  14-15
Plan de Social Media Marketing 14-15
 
Projeto Ruth Rocha
Projeto Ruth RochaProjeto Ruth Rocha
Projeto Ruth Rocha
 
fuentes de información digital
fuentes de información digital fuentes de información digital
fuentes de información digital
 

Similar a Delitos en la red

Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoadgnv0906
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitalesalejandrocortes1216
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticospengui
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaDana Mendoza Gastelbondo
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaDana Mendoza Gastelbondo
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosYosuelt Rivas
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz BravoJleon Consultores
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosSara Galeano
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoMiriamARAUJO-17569647
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica PresentacionLaura Rubio
 

Similar a Delitos en la red (20)

Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujo
 
Kmilo k leon
Kmilo k leonKmilo k leon
Kmilo k leon
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
Angel edith
Angel  edithAngel  edith
Angel edith
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 

Último (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 

Delitos en la red

  • 1. Delitos en la red Maria Karolina Rivera Mejía DECIMO Cooperativo Corvide
  • 2. • Los medios virtuales se constituyen en una nueva herramienta de comunicación con el mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen personas inescrupulosas que valiéndose de conocimientos tecnológicos y de sistemas, vulneran contraseñas, usuarios, cuentas y demás para cometer delitos informáticos.
  • 3. Delincuentesinformáticos Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a través de internet. una de las practicas mas utilizadas es “compras en línea”, para así haciendo uso del nombre, numero de la tarjeta de crédito y fecha de expiración, realizan compras de cualquier bien, mayormente de software, o hasta hardware y para lo cual proporcionan una dirección de envió, diferente a la del titular del numero de la tarjeta de crédito que usan de forma ilegal.
  • 4. Hacker • Es una persona muy interesada en el funcionamiento de sistemas operativos, aquel curioso que solamente le gusta husmear por todas partes, llega a conocer el funcionamiento de cualquier sistema mejor que la persona que lo a creado. Cracker • Es la persona que se introduce en sistema remotos con la intensión de destruir datos, denegar al servicio de usuario legítimos y en general causar problemas.
  • 5. Impacto de los delitos informáticos En los años recientes las redes de computadoras han crecido de forma asombrosa. Hoy en día, el numero de usuarios que se comunican , hacen compras , pagan sus cuentas ,realizan negocios y hasta consulta sus medico online supera los 2000 millones . A la medida que se va ampliando la internet, así mismo se va ampliando el uso indebido de ella. Los denominados delincuentes se pasean por el mundo virtual, incurriendo el delito tales como el acceso sin autorización, el fraude , el sabotaje , la trata de niños con fines pornográficos entre otros …
  • 6. Clases de delitos : • Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad. • Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software. • Espionaje: Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores medios electrónicos y redes de Internet.
  • 7. • Fraude a través de computadoras: estas conductas consisten con la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizado con el fin de obtener ganancias indebidas. • Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.