SlideShare una empresa de Scribd logo
1 de 14
Adém Saray Macías Chaves
Colegio Franciscano Jiménez De Cisneros.
2016
7-1
Informática
Es la que estudia los comportamientos sociales
valiosos y comparar las distintas costumbres
sociales ocupándose de identificar el
comportamiento deseable de las personas para
reglamentarlo. Es un conjunto de costumbres y
normas que dirigen el comportamiento humano
en una comunidad.
Es el conjunto de saberes que comprende
aquellos conocimientos prácticos de tipo
mecánico que posibilitan al hombre modificar
las condiciones naturales para hacer su vida
mas útil y placentera.
Es toda aquella acción antijurídica y culpable
que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de internet debido
a que la informática se mueve mas rápido que
la legislación.
Es toda aquella acción típica antijurídica y
culpable que se da por vía informática, alguna de
ellas son:
 CIBERACOSO: Amenazas y hostigamiento a las
personas.
 GROOMING: Persecución de un adulto a un menor
de edad.
 SEXTING: Imágenes y videos inadecuados.
 CIBERBULLYING: Hostigamiento constante que
lleva a un quiebre emocional.
 SUPLANTACION DE IDENTIDAD: Tomar datos
sensibles de los demás y hacerse pasar por el
individuo.
Por medio de la cual se modifica el código
penal, se creo un nuevo bien jurídico tutelado
«de la protección de la informática y de los
datos» y se preservan integralmente los
sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras
disposiciones.
 Hurtos y suplantación de sitios web son las
practicas mas comunes de los delincuentes
virtuales
 Estafa de subasta de Play Station.
 Estafas de demandas colectivas masivas.
 Un hombre de 42 años fue detenido por
seducir a una adolecente mediante internet y
obligarla a mantenerlas relaciones con la
amenaza de publicar en las redes sociales
unas fotos de ella desnuda.
Son sitios de internet que permiten a las
personas conectarse con sus amigos e incluso
realizar nuevas amistades de manera virtual y
compartir contenidos, interactuar, crear
comunidades sobre intereses similares:
trabajos, lecturas, juegos, amistades,
relaciones amorosas, relaciones comerciales,
etc.
Permite enviar y recibir mensajes, videos,
notas de voz, crear grupos y hablar con varias
personas a la vez llamar sin minutos, etc.
mediante internet. Facebook compro a
WhatSapp y se declaro como su creador y se
creo el 19 de febrero de 2014 en Estados
Unidos.
Ver y subir videos, escuchar música, y ver
series mediante internet. Lo creo Steve Chen,
Chad Hurley, Jawed Karm, se creo el 14 de
febrero de 2005 en Estados Unidos.
Es una red que permite enviar mensajes, hacer
video llamadas, hablar y conocer a mas
personas, etc. Su creador es Mark Zuckerberg,
fue creado el 4 de febrero de 2004 en Estados
Unidos.
 Piensa antes de publicar, todo lo que publicas
esta al alcance de otros.
 No digas tu contraseña, inventa una difícil de
adivinar pero fácil de recordar.
 No subas fotos tuyas o de otros con traje de
baño o fotos que después te arrepentirás.
 Busca tu nombre en internet y verifica que
información aparece de ti.
 Respeta a los demás, tu eres responsable de
lo que publicas, cuida las palabras que
pones.
peligros y delitos informaticos

Más contenido relacionado

La actualidad más candente

Uso CORRECTO de las redes sociales
Uso CORRECTO de las redes socialesUso CORRECTO de las redes sociales
Uso CORRECTO de las redes socialesErika Borja
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.HanniaTadeo
 
Uso seguro y responsable de las redes sociales
Uso seguro y responsable de las redes socialesUso seguro y responsable de las redes sociales
Uso seguro y responsable de las redes socialesSilvi Berardo
 
Uso y abuso de internet
Uso y abuso de internetUso y abuso de internet
Uso y abuso de internetcekm
 
Internet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-socialesInternet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-socialesIñaki Lakarra
 
el mal uso del internet
el mal uso del internetel mal uso del internet
el mal uso del internet92122502394
 
Informatica trab terminado
Informatica trab terminadoInformatica trab terminado
Informatica trab terminadoabel ramirez
 
Doralis núñez y lia martinez
Doralis núñez y lia martinezDoralis núñez y lia martinez
Doralis núñez y lia martinezlia262002
 
Exposición de los jóvenes en las redes sociales
Exposición de los jóvenes en las redes socialesExposición de los jóvenes en las redes sociales
Exposición de los jóvenes en las redes socialesRicardo Solano
 
Adiccion a internet
Adiccion a internetAdiccion a internet
Adiccion a internetErika97ayala
 
Taller de informática
Taller de informáticaTaller de informática
Taller de informáticaSrta Milena
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUALREDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUALbrendita1234
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.Milagros Rodriguez
 

La actualidad más candente (20)

Uso CORRECTO de las redes sociales
Uso CORRECTO de las redes socialesUso CORRECTO de las redes sociales
Uso CORRECTO de las redes sociales
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.
 
Uso responsable del internet.
Uso responsable del internet.Uso responsable del internet.
Uso responsable del internet.
 
Uso seguro y responsable de las redes sociales
Uso seguro y responsable de las redes socialesUso seguro y responsable de las redes sociales
Uso seguro y responsable de las redes sociales
 
USO Y ABUSO DEL INTERNET
USO Y ABUSO DEL INTERNETUSO Y ABUSO DEL INTERNET
USO Y ABUSO DEL INTERNET
 
Uso y abuso de internet
Uso y abuso de internetUso y abuso de internet
Uso y abuso de internet
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Internet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-socialesInternet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-sociales
 
el mal uso del internet
el mal uso del internetel mal uso del internet
el mal uso del internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Informatica trab terminado
Informatica trab terminadoInformatica trab terminado
Informatica trab terminado
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Doralis núñez y lia martinez
Doralis núñez y lia martinezDoralis núñez y lia martinez
Doralis núñez y lia martinez
 
Exposición de los jóvenes en las redes sociales
Exposición de los jóvenes en las redes socialesExposición de los jóvenes en las redes sociales
Exposición de los jóvenes en las redes sociales
 
Adiccion a internet
Adiccion a internetAdiccion a internet
Adiccion a internet
 
Taller de informática
Taller de informáticaTaller de informática
Taller de informática
 
Los principios de uso ético o responsable de
Los principios de uso ético o responsable deLos principios de uso ético o responsable de
Los principios de uso ético o responsable de
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUALREDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUAL
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
 

Destacado

Gfpi f-019 guia de aprendizaje ejecucion evaluacion inglés
Gfpi f-019 guia de aprendizaje ejecucion evaluacion inglésGfpi f-019 guia de aprendizaje ejecucion evaluacion inglés
Gfpi f-019 guia de aprendizaje ejecucion evaluacion inglésSantiago Hernandez
 
Existing magazine pages
Existing magazine pagesExisting magazine pages
Existing magazine pagesPravinaumah13
 
Badania w społecznościach i społeczności w badaniach [tylko do odczytu]
Badania w społecznościach i społeczności w badaniach [tylko do odczytu]Badania w społecznościach i społeczności w badaniach [tylko do odczytu]
Badania w społecznościach i społeczności w badaniach [tylko do odczytu]Nasza Klasa sp. z o.o.
 
Puppet for Production in WebEx - PuppetConf 2013
Puppet for Production in WebEx - PuppetConf 2013Puppet for Production in WebEx - PuppetConf 2013
Puppet for Production in WebEx - PuppetConf 2013Puppet
 
Vsr Presentation At Pm Conference Nov09
Vsr Presentation At Pm Conference  Nov09Vsr Presentation At Pm Conference  Nov09
Vsr Presentation At Pm Conference Nov09PMI Pearl City Chapter
 
Working with Modules - Henrik Lindberg - PuppetCamp Europe '11
Working with Modules - Henrik Lindberg - PuppetCamp Europe '11Working with Modules - Henrik Lindberg - PuppetCamp Europe '11
Working with Modules - Henrik Lindberg - PuppetCamp Europe '11Puppet
 
Mikrokomunikacja makroefekty, czyli o możliwościach mikroblogowania
Mikrokomunikacja makroefekty, czyli o możliwościach mikroblogowaniaMikrokomunikacja makroefekty, czyli o możliwościach mikroblogowania
Mikrokomunikacja makroefekty, czyli o możliwościach mikroblogowaniaNasza Klasa sp. z o.o.
 
Bezpieczeństwo dzieci i młodzieży w Internecie
Bezpieczeństwo dzieci i młodzieży w InternecieBezpieczeństwo dzieci i młodzieży w Internecie
Bezpieczeństwo dzieci i młodzieży w InternecieNasza Klasa sp. z o.o.
 
Puppetconf2011 small
Puppetconf2011 smallPuppetconf2011 small
Puppetconf2011 smallPuppet
 
Keyword Research Tactics for Pay-Per-Click Marketing
Keyword Research Tactics for Pay-Per-Click MarketingKeyword Research Tactics for Pay-Per-Click Marketing
Keyword Research Tactics for Pay-Per-Click MarketingMatt DeYoung
 
Wheaton Center Presentation
Wheaton Center PresentationWheaton Center Presentation
Wheaton Center Presentationkprantil
 
Keynote: Trust Me - PuppetConf 2014
Keynote: Trust Me - PuppetConf 2014Keynote: Trust Me - PuppetConf 2014
Keynote: Trust Me - PuppetConf 2014Puppet
 

Destacado (20)

Yessica aristondo
Yessica aristondoYessica aristondo
Yessica aristondo
 
DKUNKEL RESUME
DKUNKEL RESUMEDKUNKEL RESUME
DKUNKEL RESUME
 
Gfpi f-019 guia de aprendizaje ejecucion evaluacion inglés
Gfpi f-019 guia de aprendizaje ejecucion evaluacion inglésGfpi f-019 guia de aprendizaje ejecucion evaluacion inglés
Gfpi f-019 guia de aprendizaje ejecucion evaluacion inglés
 
Existing magazine pages
Existing magazine pagesExisting magazine pages
Existing magazine pages
 
Cracow geekgirlscarrots
Cracow geekgirlscarrotsCracow geekgirlscarrots
Cracow geekgirlscarrots
 
2 k10
2 k102 k10
2 k10
 
Badania w społecznościach i społeczności w badaniach [tylko do odczytu]
Badania w społecznościach i społeczności w badaniach [tylko do odczytu]Badania w społecznościach i społeczności w badaniach [tylko do odczytu]
Badania w społecznościach i społeczności w badaniach [tylko do odczytu]
 
Puppet for Production in WebEx - PuppetConf 2013
Puppet for Production in WebEx - PuppetConf 2013Puppet for Production in WebEx - PuppetConf 2013
Puppet for Production in WebEx - PuppetConf 2013
 
Vsr Presentation At Pm Conference Nov09
Vsr Presentation At Pm Conference  Nov09Vsr Presentation At Pm Conference  Nov09
Vsr Presentation At Pm Conference Nov09
 
Working with Modules - Henrik Lindberg - PuppetCamp Europe '11
Working with Modules - Henrik Lindberg - PuppetCamp Europe '11Working with Modules - Henrik Lindberg - PuppetCamp Europe '11
Working with Modules - Henrik Lindberg - PuppetCamp Europe '11
 
Cyberniania i dzieci przyszłości v3
Cyberniania i dzieci przyszłości v3Cyberniania i dzieci przyszłości v3
Cyberniania i dzieci przyszłości v3
 
Mikrokomunikacja makroefekty, czyli o możliwościach mikroblogowania
Mikrokomunikacja makroefekty, czyli o możliwościach mikroblogowaniaMikrokomunikacja makroefekty, czyli o możliwościach mikroblogowania
Mikrokomunikacja makroefekty, czyli o możliwościach mikroblogowania
 
ISLDcelebrations 2009
ISLDcelebrations 2009ISLDcelebrations 2009
ISLDcelebrations 2009
 
Death Sentences And Executions In 2009
Death Sentences And Executions In 2009Death Sentences And Executions In 2009
Death Sentences And Executions In 2009
 
Bezpieczeństwo dzieci i młodzieży w Internecie
Bezpieczeństwo dzieci i młodzieży w InternecieBezpieczeństwo dzieci i młodzieży w Internecie
Bezpieczeństwo dzieci i młodzieży w Internecie
 
Rapport Malaysia
Rapport MalaysiaRapport Malaysia
Rapport Malaysia
 
Puppetconf2011 small
Puppetconf2011 smallPuppetconf2011 small
Puppetconf2011 small
 
Keyword Research Tactics for Pay-Per-Click Marketing
Keyword Research Tactics for Pay-Per-Click MarketingKeyword Research Tactics for Pay-Per-Click Marketing
Keyword Research Tactics for Pay-Per-Click Marketing
 
Wheaton Center Presentation
Wheaton Center PresentationWheaton Center Presentation
Wheaton Center Presentation
 
Keynote: Trust Me - PuppetConf 2014
Keynote: Trust Me - PuppetConf 2014Keynote: Trust Me - PuppetConf 2014
Keynote: Trust Me - PuppetConf 2014
 

Similar a peligros y delitos informaticos

la informática y el internet
la informática y el internetla informática y el internet
la informática y el internetJUANJOSEAMAYA09
 
Redes sociales
Redes socialesRedes sociales
Redes socialesluciajfdz
 
Redes sociales en internet presentacion
Redes sociales en internet presentacionRedes sociales en internet presentacion
Redes sociales en internet presentacionChristian Medina
 
La conducta juvenil y las redes sociales 2
La conducta juvenil y las redes sociales 2La conducta juvenil y las redes sociales 2
La conducta juvenil y las redes sociales 2Mariela Schonneval
 
El uso de las redes sociales y como proteger tus datos en la web
El uso de las redes sociales y como proteger tus datos en la webEl uso de las redes sociales y como proteger tus datos en la web
El uso de las redes sociales y como proteger tus datos en la webparedeslau
 
Presentación charla peligros en internet
Presentación charla peligros en internetPresentación charla peligros en internet
Presentación charla peligros en internetAna Rubio
 
Redes Sociales
Redes Sociales Redes Sociales
Redes Sociales l1i6s8
 
Consecuencia del mal uso de las redes sociales
Consecuencia del mal uso de las redes socialesConsecuencia del mal uso de las redes sociales
Consecuencia del mal uso de las redes socialesdoris andrea villa Padilla
 
Ensayo Redes sociales
Ensayo Redes socialesEnsayo Redes sociales
Ensayo Redes socialesBrengrisel
 
Nujipada
NujipadaNujipada
NujipadaNijupa
 
La conducta juvenil y las redes sociales 2
La conducta juvenil y las redes sociales 2La conducta juvenil y las redes sociales 2
La conducta juvenil y las redes sociales 2Mariela Schonneval
 
TODO SOBRE LAS REDES SOCIALES
TODO SOBRE LAS REDES SOCIALESTODO SOBRE LAS REDES SOCIALES
TODO SOBRE LAS REDES SOCIALESkike_142_
 
Tallerusoresponsablederedessociales
TallerusoresponsablederedessocialesTallerusoresponsablederedessociales
TallerusoresponsablederedessocialesArmandoRizoNava
 
éTica informática, delitos informáticos y peligros informáticos
éTica informática, delitos informáticos y peligros informáticoséTica informática, delitos informáticos y peligros informáticos
éTica informática, delitos informáticos y peligros informáticosRatamicolol
 
Peligros en redes sociales
Peligros en redes socialesPeligros en redes sociales
Peligros en redes socialeslibiapilar
 
Peligros en redes sociales
Peligros en redes socialesPeligros en redes sociales
Peligros en redes socialeslibiapilar
 

Similar a peligros y delitos informaticos (20)

la informática y el internet
la informática y el internetla informática y el internet
la informática y el internet
 
Informatica trabajo
Informatica trabajoInformatica trabajo
Informatica trabajo
 
Trabajo informatica 3 el mejor
Trabajo informatica 3 el mejor Trabajo informatica 3 el mejor
Trabajo informatica 3 el mejor
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales en internet presentacion
Redes sociales en internet presentacionRedes sociales en internet presentacion
Redes sociales en internet presentacion
 
La conducta juvenil y las redes sociales 2
La conducta juvenil y las redes sociales 2La conducta juvenil y las redes sociales 2
La conducta juvenil y las redes sociales 2
 
El uso de las redes sociales y como proteger tus datos en la web
El uso de las redes sociales y como proteger tus datos en la webEl uso de las redes sociales y como proteger tus datos en la web
El uso de las redes sociales y como proteger tus datos en la web
 
Presentación charla peligros en internet
Presentación charla peligros en internetPresentación charla peligros en internet
Presentación charla peligros en internet
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Redes Sociales
Redes Sociales Redes Sociales
Redes Sociales
 
Consecuencia del mal uso de las redes sociales
Consecuencia del mal uso de las redes socialesConsecuencia del mal uso de las redes sociales
Consecuencia del mal uso de las redes sociales
 
Ensayo Redes sociales
Ensayo Redes socialesEnsayo Redes sociales
Ensayo Redes sociales
 
Nujipada
NujipadaNujipada
Nujipada
 
La conducta juvenil y las redes sociales 2
La conducta juvenil y las redes sociales 2La conducta juvenil y las redes sociales 2
La conducta juvenil y las redes sociales 2
 
TODO SOBRE LAS REDES SOCIALES
TODO SOBRE LAS REDES SOCIALESTODO SOBRE LAS REDES SOCIALES
TODO SOBRE LAS REDES SOCIALES
 
Actividad en tic confio
Actividad en tic confioActividad en tic confio
Actividad en tic confio
 
Tallerusoresponsablederedessociales
TallerusoresponsablederedessocialesTallerusoresponsablederedessociales
Tallerusoresponsablederedessociales
 
éTica informática, delitos informáticos y peligros informáticos
éTica informática, delitos informáticos y peligros informáticoséTica informática, delitos informáticos y peligros informáticos
éTica informática, delitos informáticos y peligros informáticos
 
Peligros en redes sociales
Peligros en redes socialesPeligros en redes sociales
Peligros en redes sociales
 
Peligros en redes sociales
Peligros en redes socialesPeligros en redes sociales
Peligros en redes sociales
 

Último

BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

peligros y delitos informaticos

  • 1. Adém Saray Macías Chaves Colegio Franciscano Jiménez De Cisneros. 2016 7-1 Informática
  • 2. Es la que estudia los comportamientos sociales valiosos y comparar las distintas costumbres sociales ocupándose de identificar el comportamiento deseable de las personas para reglamentarlo. Es un conjunto de costumbres y normas que dirigen el comportamiento humano en una comunidad.
  • 3. Es el conjunto de saberes que comprende aquellos conocimientos prácticos de tipo mecánico que posibilitan al hombre modificar las condiciones naturales para hacer su vida mas útil y placentera.
  • 4. Es toda aquella acción antijurídica y culpable que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet debido a que la informática se mueve mas rápido que la legislación.
  • 5. Es toda aquella acción típica antijurídica y culpable que se da por vía informática, alguna de ellas son:  CIBERACOSO: Amenazas y hostigamiento a las personas.  GROOMING: Persecución de un adulto a un menor de edad.  SEXTING: Imágenes y videos inadecuados.  CIBERBULLYING: Hostigamiento constante que lleva a un quiebre emocional.  SUPLANTACION DE IDENTIDAD: Tomar datos sensibles de los demás y hacerse pasar por el individuo.
  • 6. Por medio de la cual se modifica el código penal, se creo un nuevo bien jurídico tutelado «de la protección de la informática y de los datos» y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
  • 7.  Hurtos y suplantación de sitios web son las practicas mas comunes de los delincuentes virtuales  Estafa de subasta de Play Station.  Estafas de demandas colectivas masivas.
  • 8.  Un hombre de 42 años fue detenido por seducir a una adolecente mediante internet y obligarla a mantenerlas relaciones con la amenaza de publicar en las redes sociales unas fotos de ella desnuda.
  • 9. Son sitios de internet que permiten a las personas conectarse con sus amigos e incluso realizar nuevas amistades de manera virtual y compartir contenidos, interactuar, crear comunidades sobre intereses similares: trabajos, lecturas, juegos, amistades, relaciones amorosas, relaciones comerciales, etc.
  • 10. Permite enviar y recibir mensajes, videos, notas de voz, crear grupos y hablar con varias personas a la vez llamar sin minutos, etc. mediante internet. Facebook compro a WhatSapp y se declaro como su creador y se creo el 19 de febrero de 2014 en Estados Unidos.
  • 11. Ver y subir videos, escuchar música, y ver series mediante internet. Lo creo Steve Chen, Chad Hurley, Jawed Karm, se creo el 14 de febrero de 2005 en Estados Unidos.
  • 12. Es una red que permite enviar mensajes, hacer video llamadas, hablar y conocer a mas personas, etc. Su creador es Mark Zuckerberg, fue creado el 4 de febrero de 2004 en Estados Unidos.
  • 13.  Piensa antes de publicar, todo lo que publicas esta al alcance de otros.  No digas tu contraseña, inventa una difícil de adivinar pero fácil de recordar.  No subas fotos tuyas o de otros con traje de baño o fotos que después te arrepentirás.  Busca tu nombre en internet y verifica que información aparece de ti.  Respeta a los demás, tu eres responsable de lo que publicas, cuida las palabras que pones.