SlideShare una empresa de Scribd logo
1 de 7
UNIVERSIDAD PEDAGÓGICA NACIONAL FRANCISCO
MORAZÁN
PREUFOD
CARRERA: INFORMÁTICA EDUCATIVA
ESPACIO PEDAGÓGICO: ÉTICA E INFORMÁTICA
TEMA: CIBERTERRORISMO
CATEDRÁTICA: KELIN AGUILERA
SEDES: TEGUCIGALPA, LA ESPERANZA Y NACAOME
INTEGRANTES:
* YOJANA LAINEZ
*LESLY DIAZ
* MELISSA GARCIA
JULIO 2018
CIBERTERRORISMO COMO DELITO
INFORMÁTICO:
Los Delitos informáticos, son aquellos establecidos por
la ley a efectos de la protección integral de los sistemas
que utilicen tecnologías de información, así como la
prevención y sanción de los delitos cometidos contra
tales sistemas o cualquiera de sus componentes. Los
delitos informáticos no son solo aquellos que utilicen las
tecnologías de información como medio de comisión,
sino que también entran dentro de esta categoría
aquellos cometidos en contra de estos sistemas, es
decir, que son Delitos Informáticos aquellos que
busquen dañar cualquier sistema informático.
CARACTERÍSTICAS DEL
CIBERTERRORISMO
-A diferencia de otros ataques terroristas no existe necesidad de
la presencia física del atacante.
-En caso de que falle el plan el ciberterrorista aprende y se
prepara para un nuevo ataque sin poner en riesgo su vida.
-La cobardía es también una de las características del
ciberterrorista quien logra fácilmente su seguridad temporal
cuando el ataque es informático.
- Existen varias denominaciones para las conductas ilícitas en las
que se relacionan los computadores : delitos informáticos, delitos
electrónicos, ciberdelitos
.
-Es una forma de violencia que forma parte de los cambios de
naturaleza del conflicto con fines tanto políticos o económicos.
-Se basa principalmente en el terror.
EN HONDURAS
El gobierno se ha visto en la necesidad de actualizar el
Código Penal debido a la evolución de los delitos y que
como las redes sociales se han vuelto una herramienta
de difusión a nivel nacional e internacional.
ya que se les es muy difícil de acusar cuando se
presentan con un caso de estos un ejemplo claro de
cómo las redes sociales en nuestro país promueven
hacer delitos y a llamar a la población a manifestarse
de manera incorrecta es las movilizaciones de los
indignados las redes se convirtieron en el medio
predilecto de convocatorias y la fluidez de la
información, las denuncias y las actividades a realizar
se posteaban en las redes rápidamente. Evidentemente
el legislador logró ver este escenario y percibió la
necesidad de limitar el ejercicio de derechos como la
libertad de expresión, la protesta social generando
figuras penales que ahora van a criminalizar también el
uso de las redes sociales con diferentes finalidades,
encaminadas a distintos sentidos.
EJEMPLOS DE DELITOS DE
CIBERTERRORISMO EN HONDURAS
vemos que personas por el simple hecho de haber publicado un
comentario en su muro de Facebook en contra de las injusticias
o haciendo un reclamo públicamente son perseguidas y aun
amenazadas por el gobierno hace que en muchas ocasiones
aún el gobierno está implicado en el ciberterrorismo queriendo
acusar a alguien por el simple hecho de hacer un comentario y
eso fue lo que le sucedió a la joven Jennifer Padilla, empleada
del Instituto Hondureño de Seguridad Social, IHSS, fue citada el
23 de junio de 2015 por la Oficina de Relaciones Laborales del
IHSS, a una audiencia de porque escribió en su muro privado de
Facebook su posición en relación a la falta de justicia en el caso
del desfalco de miles de millones de los fondos del Seguro
Social. El acompañamiento de organizaciones como el
Movimiento Visitación Padilla y la Iniciativa Periodismo y
Democracia evitó que se concretara la acción, a la fecha ella
sigue siendo objeto de hostigamiento laboral.
Ciberterrorismo

Más contenido relacionado

La actualidad más candente

Las Tecnologías de la Información y su relación con la prevención del delito.
Las Tecnologías de la Información y su relación con la prevención del delito.Las Tecnologías de la Información y su relación con la prevención del delito.
Las Tecnologías de la Información y su relación con la prevención del delito.Ramon Cortez
 
Investigación documental y de campo
Investigación documental y de campoInvestigación documental y de campo
Investigación documental y de campoHilario Juarez Flores
 
Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Aaron Hernandez Lopez
 
Sitios de promoción del buen trato en la escuela
Sitios de promoción del buen trato en la escuelaSitios de promoción del buen trato en la escuela
Sitios de promoción del buen trato en la escuelaalfredobedat
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosjurgenjoseph
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosEstudiante UFT
 
Hacia una democracia electoral moderna, equitativa y transparente 2
Hacia una democracia electoral moderna, equitativa y transparente 2Hacia una democracia electoral moderna, equitativa y transparente 2
Hacia una democracia electoral moderna, equitativa y transparente 2FUSADES
 
El desafio de la seguridad publica y la impunidad
El desafio de la seguridad publica y la impunidadEl desafio de la seguridad publica y la impunidad
El desafio de la seguridad publica y la impunidadsuperandolaimpunidad
 
Delitos informaticos ariangely perez ci19417271
Delitos informaticos   ariangely perez ci19417271Delitos informaticos   ariangely perez ci19417271
Delitos informaticos ariangely perez ci19417271Ariángely Pérez Cedeño
 
Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Diana Cuapa
 

La actualidad más candente (19)

Unidad didactica ciberdelincuencia
Unidad didactica  ciberdelincuenciaUnidad didactica  ciberdelincuencia
Unidad didactica ciberdelincuencia
 
Las Tecnologías de la Información y su relación con la prevención del delito.
Las Tecnologías de la Información y su relación con la prevención del delito.Las Tecnologías de la Información y su relación con la prevención del delito.
Las Tecnologías de la Información y su relación con la prevención del delito.
 
Delincuencia cibernética en méxico
Delincuencia cibernética en méxicoDelincuencia cibernética en méxico
Delincuencia cibernética en méxico
 
Inseguridad en mexico
Inseguridad en mexicoInseguridad en mexico
Inseguridad en mexico
 
Investigación documental y de campo
Investigación documental y de campoInvestigación documental y de campo
Investigación documental y de campo
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8 Los Delitos Cibernéticos Parte 1 de 8
Los Delitos Cibernéticos Parte 1 de 8
 
Dhtic ensayo
Dhtic ensayoDhtic ensayo
Dhtic ensayo
 
Sitios de promoción del buen trato en la escuela
Sitios de promoción del buen trato en la escuelaSitios de promoción del buen trato en la escuela
Sitios de promoción del buen trato en la escuela
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Hacia una democracia electoral moderna, equitativa y transparente 2
Hacia una democracia electoral moderna, equitativa y transparente 2Hacia una democracia electoral moderna, equitativa y transparente 2
Hacia una democracia electoral moderna, equitativa y transparente 2
 
El desafio de la seguridad publica y la impunidad
El desafio de la seguridad publica y la impunidadEl desafio de la seguridad publica y la impunidad
El desafio de la seguridad publica y la impunidad
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
Cibercrimen en el perú
Cibercrimen en el perúCibercrimen en el perú
Cibercrimen en el perú
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Bid tesis
Bid tesisBid tesis
Bid tesis
 
Delitos informaticos ariangely perez ci19417271
Delitos informaticos   ariangely perez ci19417271Delitos informaticos   ariangely perez ci19417271
Delitos informaticos ariangely perez ci19417271
 
Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?
 

Similar a Ciberterrorismo

ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismoIsabel Mata
 
Luz Elena Sedano
Luz Elena Sedano Luz Elena Sedano
Luz Elena Sedano Luz Sedano
 
LA VIOLENCIA EN LÍNEA CONTRA LAS MUJERES EN MÉXICO
LA VIOLENCIA EN LÍNEA CONTRA LAS MUJERES EN MÉXICOLA VIOLENCIA EN LÍNEA CONTRA LAS MUJERES EN MÉXICO
LA VIOLENCIA EN LÍNEA CONTRA LAS MUJERES EN MÉXICOinternetesnuestramx
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide cibermiley897
 
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionDelitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionwilliamvalenzuela
 
Manual CYTEC Topico_B
Manual CYTEC Topico_BManual CYTEC Topico_B
Manual CYTEC Topico_BPREFEMUN
 
La violencia y el acoso en Internet
La violencia y el acoso en InternetLa violencia y el acoso en Internet
La violencia y el acoso en InternetIvan N. Rios, Ph.D.
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4juanesellanza1
 
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDILos Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDIEmilyMartinez620142
 
Delitos informaticos y demandas reales
Delitos informaticos y demandas reales Delitos informaticos y demandas reales
Delitos informaticos y demandas reales Lizeth Perez
 
Unidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacionUnidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacionjuanypaola
 
Derecho Penal- Trabajo de investigacion.pdf
Derecho Penal- Trabajo de investigacion.pdfDerecho Penal- Trabajo de investigacion.pdf
Derecho Penal- Trabajo de investigacion.pdfJEFFERSONRONALDOCARL
 

Similar a Ciberterrorismo (20)

ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 
Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0
 
Luz Elena Sedano
Luz Elena Sedano Luz Elena Sedano
Luz Elena Sedano
 
LA VIOLENCIA EN LÍNEA CONTRA LAS MUJERES EN MÉXICO
LA VIOLENCIA EN LÍNEA CONTRA LAS MUJERES EN MÉXICOLA VIOLENCIA EN LÍNEA CONTRA LAS MUJERES EN MÉXICO
LA VIOLENCIA EN LÍNEA CONTRA LAS MUJERES EN MÉXICO
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide ciber
 
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionDelitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Manual CYTEC Topico_B
Manual CYTEC Topico_BManual CYTEC Topico_B
Manual CYTEC Topico_B
 
La violencia y el acoso en Internet
La violencia y el acoso en InternetLa violencia y el acoso en Internet
La violencia y el acoso en Internet
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
Delitos informatiicos
Delitos informatiicosDelitos informatiicos
Delitos informatiicos
 
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDILos Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
 
Delitos informaticos y demandas reales
Delitos informaticos y demandas reales Delitos informaticos y demandas reales
Delitos informaticos y demandas reales
 
Unidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacionUnidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacion
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Derecho Penal- Trabajo de investigacion.pdf
Derecho Penal- Trabajo de investigacion.pdfDerecho Penal- Trabajo de investigacion.pdf
Derecho Penal- Trabajo de investigacion.pdf
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 

Último (7)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 

Ciberterrorismo

  • 1. UNIVERSIDAD PEDAGÓGICA NACIONAL FRANCISCO MORAZÁN PREUFOD CARRERA: INFORMÁTICA EDUCATIVA ESPACIO PEDAGÓGICO: ÉTICA E INFORMÁTICA TEMA: CIBERTERRORISMO CATEDRÁTICA: KELIN AGUILERA SEDES: TEGUCIGALPA, LA ESPERANZA Y NACAOME INTEGRANTES: * YOJANA LAINEZ *LESLY DIAZ * MELISSA GARCIA JULIO 2018
  • 2.
  • 3. CIBERTERRORISMO COMO DELITO INFORMÁTICO: Los Delitos informáticos, son aquellos establecidos por la ley a efectos de la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes. Los delitos informáticos no son solo aquellos que utilicen las tecnologías de información como medio de comisión, sino que también entran dentro de esta categoría aquellos cometidos en contra de estos sistemas, es decir, que son Delitos Informáticos aquellos que busquen dañar cualquier sistema informático.
  • 4. CARACTERÍSTICAS DEL CIBERTERRORISMO -A diferencia de otros ataques terroristas no existe necesidad de la presencia física del atacante. -En caso de que falle el plan el ciberterrorista aprende y se prepara para un nuevo ataque sin poner en riesgo su vida. -La cobardía es también una de las características del ciberterrorista quien logra fácilmente su seguridad temporal cuando el ataque es informático. - Existen varias denominaciones para las conductas ilícitas en las que se relacionan los computadores : delitos informáticos, delitos electrónicos, ciberdelitos . -Es una forma de violencia que forma parte de los cambios de naturaleza del conflicto con fines tanto políticos o económicos. -Se basa principalmente en el terror.
  • 5. EN HONDURAS El gobierno se ha visto en la necesidad de actualizar el Código Penal debido a la evolución de los delitos y que como las redes sociales se han vuelto una herramienta de difusión a nivel nacional e internacional. ya que se les es muy difícil de acusar cuando se presentan con un caso de estos un ejemplo claro de cómo las redes sociales en nuestro país promueven hacer delitos y a llamar a la población a manifestarse de manera incorrecta es las movilizaciones de los indignados las redes se convirtieron en el medio predilecto de convocatorias y la fluidez de la información, las denuncias y las actividades a realizar se posteaban en las redes rápidamente. Evidentemente el legislador logró ver este escenario y percibió la necesidad de limitar el ejercicio de derechos como la libertad de expresión, la protesta social generando figuras penales que ahora van a criminalizar también el uso de las redes sociales con diferentes finalidades, encaminadas a distintos sentidos.
  • 6. EJEMPLOS DE DELITOS DE CIBERTERRORISMO EN HONDURAS vemos que personas por el simple hecho de haber publicado un comentario en su muro de Facebook en contra de las injusticias o haciendo un reclamo públicamente son perseguidas y aun amenazadas por el gobierno hace que en muchas ocasiones aún el gobierno está implicado en el ciberterrorismo queriendo acusar a alguien por el simple hecho de hacer un comentario y eso fue lo que le sucedió a la joven Jennifer Padilla, empleada del Instituto Hondureño de Seguridad Social, IHSS, fue citada el 23 de junio de 2015 por la Oficina de Relaciones Laborales del IHSS, a una audiencia de porque escribió en su muro privado de Facebook su posición en relación a la falta de justicia en el caso del desfalco de miles de millones de los fondos del Seguro Social. El acompañamiento de organizaciones como el Movimiento Visitación Padilla y la Iniciativa Periodismo y Democracia evitó que se concretara la acción, a la fecha ella sigue siendo objeto de hostigamiento laboral.