SlideShare una empresa de Scribd logo
 ¿Qué es el sexting?
 ¿Cómo prevenir esto?
 ¿Qué es pornografía Infantil?
 ¿Dónde podemos denunciar?
 ¿Qué son delitos cibernéticos?
 ¿Qué son las estafas?
 ¿Qué hago si soy victima de una estafa?
 ¿Qué es una falsificación de documentos?
 ¿Qué es el Ciberacoso?
 Conclusión
 Bibliografía
Consiste en el envío de imagines o videos de
contenido sexual a través de las diferentes
redes sociales, este contenido es realizado
por el propio remitente o el acosador el
problema consiste en la toma de malas
decisiones de estas nuevas tecnologías. La
Difusión de estos contenidos de carácter
sexuales se pueden realizar de forma rápida lo
que es totalmente incontrolable. Esto
Provoca que rápidamente los contenidos
enviados se hagan públicos.
 No realizar este tipo de fotografías o videos
íntimos, ya que en el momento en el que lo
difundes, pierdes el control de ellas y no
sabes hasta donde pueden llegar a acabar
estas imagines.
 Si recibes imagines de contenido sexual , no
la difundas puesto que puede traer graves
consecuencias.
 Evitar incitar a la creación de este tipo de
contenido sexual.
Es la Representación de menores de edad
de cualquier sexo, en conductas sexualmente
explicitas puede tratarse de representaciones
visuales, descriptivas, el acceso a contenido
sexual sea en fotos, videos, dibujos, caricaturas
etc. Se puede fabricar distribuir comercializar o
vender actividades sexuales conteniendo o
difundiendo contenido sexual de menores de
edad entre 5 y menos de 18 años de edad.
 La policía de Delitos Cibernéticos.
 “Te protejo” Min Tic
 Policía Nacional.
 En Tic Confió.
Los delitos cibernéticos son todos aquellos
actos o hechos que, estando tipificados
como delitos, se desarrollan en internet
requieren del uso de medios informáticos.
La mayoría de ciudadanos tienen una
idea bastante precisa de lo que esta
dado que con mucha frecuencia aparece
en todo tipo de medio de comunicación de
estos delitos cibernéticos.
pero hay varios tipos de delitos
los cuales son: delitos contra la confidencialidad,
Delitos informáticos etc.
Es un delito contra nuestro patrimonio o
Propiedad, donde una persona
denominada estafar, se aprovecha de
nuestra buena voluntad en negocios
inexistentes para obtener algún beneficio
con sumas de dinero. Al Igual que existen
varios tipos de Estafas son las siguientes:
Estafa pasiva, Estafa Tipo Engaño, En Internet
podemos ser victimas de estafas a través de
subastas, Tarjetas de crédito, Fraudes en viajes o
paquetes vacacionales etc.
 En el caso de ser victima de este delito de
estafa por un monto entre 10 y 150 salarios
mínimos mensuales legales vigentes $7*377
170.
 Generalmente la Fiscalía recibe las
querellas y denuncia de diferentes de
estafas.
 Ir a la estación de POLICIA y denunciar el
caso.
Este delito consiste en hacer un
documento falso o adulterar uno
verdadero que pueda dar origen a un
derecho o obligación o servir para probar
un hecho con el propósito de utilizar el
documento si de eso pudiera resultar
Algún perjuicio.
Es la intimidación o acoso por medio de
tecnologías digitales. Pueden ocurrir en las
redes sociales, las plataformas de
Mensajerías, las plataformas de juegos y
los teléfonos móviles. Es Un
comportamiento que se repite y busca de
atemorizar , enfadar o humillar a otras
personas.
 Difundir mentiras o publicar fotografías vergonzosas de alguien en las
redes sociales.
 Enviar mensajes hirientes o amenazas a través de plataformas de
mensajerías.
 Hacerse pasar por otra persona y enviar mensajes agresivos en
nombre de dicha persona.
Este trabajo es con el fin de informar advertir sobre ¿Qué
son los delitos ¿Cuales son los tipos de Delitos? Nosotros
Como jóvenes tenemos que tener mucho cuidado con lo
que hacemos en las redes sociales utilizarlas para bien,
no para perder el tiempo en cosas que no valen la pena,
es hora de ponernos serios para no caer en las manos de
los estafadores o acosadores tenemos que ser
intelectuales y ser responsables de todos nuestros actos y
afectos pongámonos las pilas y no demos papaya para no
ser victimas de estos acosadores seamos un ejemplo de
saber, conocimiento, emprendimiento, y mas que Todo
cree en tu Empoderamiento Para ser lo que Te propongas
la Vida
Palomabaselga03on/emazene
 Securekids.es/etiqueta/a
 Es.wikipedeia.org/wiki/pornografia_infantil.
 mintic,.gov.co/portal/inicio/Ministerio/Ministra
 Delipedial.com/cuales/delitos.
 Misabogados.com.co/blog/que-es-und-
estafa/.com.co
 Legalapp.gov.co/temadejusticia/estafa.
 Enciclopedia-juridica.com/falsificacion-de
documentos/hptt/com.co
 Unicef.org/es/end-
violence/ciberacoso/detenerlo/.com.
MUCHAS GRACIAS POR
SU ATENCION

Más contenido relacionado

La actualidad más candente

Diapositivas de las desventajas de las tic. Jackeline franco 2
Diapositivas de las desventajas de las tic.       Jackeline franco 2Diapositivas de las desventajas de las tic.       Jackeline franco 2
Diapositivas de las desventajas de las tic. Jackeline franco 2franconarvaezj
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
ciberlawyer
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
Lucio Lazzari
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel Morales
Maria Lucia Céspedes
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
Leonardo Moreno Paniagua
 
Cyberbullyng y redes sociales
Cyberbullyng y redes socialesCyberbullyng y redes sociales
Cyberbullyng y redes sociales
ximena perez
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
loslunies
 
Delitos de la internet
Delitos de la internetDelitos de la internet
Delitos de la internet
angelly09
 
Bull yin g2
Bull yin g2Bull yin g2
Privacidad en las redes sociales - Torres - Sanhueza
Privacidad en las redes sociales - Torres - SanhuezaPrivacidad en las redes sociales - Torres - Sanhueza
Privacidad en las redes sociales - Torres - Sanhueza
Colegio Camilo Henríquez
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
Jennifer Quintanilla
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Vanessa Moreno
 
Lecturas
LecturasLecturas
Lecturas
silvaadaniel
 

La actualidad más candente (16)

Diapositivas de las desventajas de las tic. Jackeline franco 2
Diapositivas de las desventajas de las tic.       Jackeline franco 2Diapositivas de las desventajas de las tic.       Jackeline franco 2
Diapositivas de las desventajas de las tic. Jackeline franco 2
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel Morales
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
 
Cyberbullyng y redes sociales
Cyberbullyng y redes socialesCyberbullyng y redes sociales
Cyberbullyng y redes sociales
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
En ti confio
En ti confioEn ti confio
En ti confio
 
Delitos de la internet
Delitos de la internetDelitos de la internet
Delitos de la internet
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Bull yin g2
Bull yin g2Bull yin g2
Bull yin g2
 
Privacidad en las redes sociales - Torres - Sanhueza
Privacidad en las redes sociales - Torres - SanhuezaPrivacidad en las redes sociales - Torres - Sanhueza
Privacidad en las redes sociales - Torres - Sanhueza
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Emma cin...!!
Emma cin...!!Emma cin...!!
Emma cin...!!
 
Lecturas
LecturasLecturas
Lecturas
 

Similar a Delitos Informaticos

Tic confio
Tic confioTic confio
Tic confio8758882
 
Tic confio
Tic confioTic confio
Tic confio8758882
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
martinghost9999
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
NicolsCceres8
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
NicolsCceres8
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
Clara Barelli
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
Alberto Escalona Ustáriz
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
Massey Abogados (Oscar Massey)
 
Ciberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareCiberseguridad mod1 slidershare
Ciberseguridad mod1 slidershare
artgarmar
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
Raul Gil
 
Trabajo clase 21 de febrero
Trabajo clase 21 de febreroTrabajo clase 21 de febrero
Trabajo clase 21 de febrerofelipo24
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
ELISA_0987HERRERA
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las tic
Maria Garcia
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las tic
Maria Garcia
 
Acoso
AcosoAcoso
Acoso
Patri Caro
 
Trabajo de Investigación Arte Digital
Trabajo de Investigación Arte DigitalTrabajo de Investigación Arte Digital
Trabajo de Investigación Arte Digital
Ramiro Pintos
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
lizamaeddy
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
LisetteSoza
 

Similar a Delitos Informaticos (20)

Tic confio
Tic confioTic confio
Tic confio
 
Tic confio
Tic confioTic confio
Tic confio
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Ciberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareCiberseguridad mod1 slidershare
Ciberseguridad mod1 slidershare
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Trabajo clase 21 de febrero
Trabajo clase 21 de febreroTrabajo clase 21 de febrero
Trabajo clase 21 de febrero
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las tic
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las tic
 
Acoso
AcosoAcoso
Acoso
 
Trabajo de Investigación Arte Digital
Trabajo de Investigación Arte DigitalTrabajo de Investigación Arte Digital
Trabajo de Investigación Arte Digital
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
 

Más de Mary Gutierrez Paz

Ensayo de literatura universal
Ensayo de literatura universalEnsayo de literatura universal
Ensayo de literatura universal
Mary Gutierrez Paz
 
Yuliana 3
Yuliana 3Yuliana 3
Mafalda
MafaldaMafalda
Caracteristicas y ejemplos de las fuerzas intermoleculares
Caracteristicas y ejemplos de las fuerzas intermolecularesCaracteristicas y ejemplos de las fuerzas intermoleculares
Caracteristicas y ejemplos de las fuerzas intermoleculares
Mary Gutierrez Paz
 

Más de Mary Gutierrez Paz (7)

Ensayo de literatura universal
Ensayo de literatura universalEnsayo de literatura universal
Ensayo de literatura universal
 
Yuliana 3
Yuliana 3Yuliana 3
Yuliana 3
 
Yuliana
YulianaYuliana
Yuliana
 
Mafalda
MafaldaMafalda
Mafalda
 
Hilary
HilaryHilary
Hilary
 
Acoso tecnologia
Acoso tecnologiaAcoso tecnologia
Acoso tecnologia
 
Caracteristicas y ejemplos de las fuerzas intermoleculares
Caracteristicas y ejemplos de las fuerzas intermolecularesCaracteristicas y ejemplos de las fuerzas intermoleculares
Caracteristicas y ejemplos de las fuerzas intermoleculares
 

Último

Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 

Último (20)

Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 

Delitos Informaticos

  • 1.
  • 2.  ¿Qué es el sexting?  ¿Cómo prevenir esto?  ¿Qué es pornografía Infantil?  ¿Dónde podemos denunciar?  ¿Qué son delitos cibernéticos?  ¿Qué son las estafas?  ¿Qué hago si soy victima de una estafa?  ¿Qué es una falsificación de documentos?  ¿Qué es el Ciberacoso?  Conclusión  Bibliografía
  • 3. Consiste en el envío de imagines o videos de contenido sexual a través de las diferentes redes sociales, este contenido es realizado por el propio remitente o el acosador el problema consiste en la toma de malas decisiones de estas nuevas tecnologías. La Difusión de estos contenidos de carácter sexuales se pueden realizar de forma rápida lo que es totalmente incontrolable. Esto Provoca que rápidamente los contenidos enviados se hagan públicos.
  • 4.
  • 5.  No realizar este tipo de fotografías o videos íntimos, ya que en el momento en el que lo difundes, pierdes el control de ellas y no sabes hasta donde pueden llegar a acabar estas imagines.  Si recibes imagines de contenido sexual , no la difundas puesto que puede traer graves consecuencias.  Evitar incitar a la creación de este tipo de contenido sexual.
  • 6. Es la Representación de menores de edad de cualquier sexo, en conductas sexualmente explicitas puede tratarse de representaciones visuales, descriptivas, el acceso a contenido sexual sea en fotos, videos, dibujos, caricaturas etc. Se puede fabricar distribuir comercializar o vender actividades sexuales conteniendo o difundiendo contenido sexual de menores de edad entre 5 y menos de 18 años de edad.
  • 7.
  • 8.  La policía de Delitos Cibernéticos.  “Te protejo” Min Tic  Policía Nacional.  En Tic Confió.
  • 9. Los delitos cibernéticos son todos aquellos actos o hechos que, estando tipificados como delitos, se desarrollan en internet requieren del uso de medios informáticos. La mayoría de ciudadanos tienen una idea bastante precisa de lo que esta dado que con mucha frecuencia aparece en todo tipo de medio de comunicación de estos delitos cibernéticos. pero hay varios tipos de delitos los cuales son: delitos contra la confidencialidad, Delitos informáticos etc.
  • 10.
  • 11. Es un delito contra nuestro patrimonio o Propiedad, donde una persona denominada estafar, se aprovecha de nuestra buena voluntad en negocios inexistentes para obtener algún beneficio con sumas de dinero. Al Igual que existen varios tipos de Estafas son las siguientes: Estafa pasiva, Estafa Tipo Engaño, En Internet podemos ser victimas de estafas a través de subastas, Tarjetas de crédito, Fraudes en viajes o paquetes vacacionales etc.
  • 12.
  • 13.  En el caso de ser victima de este delito de estafa por un monto entre 10 y 150 salarios mínimos mensuales legales vigentes $7*377 170.  Generalmente la Fiscalía recibe las querellas y denuncia de diferentes de estafas.  Ir a la estación de POLICIA y denunciar el caso.
  • 14. Este delito consiste en hacer un documento falso o adulterar uno verdadero que pueda dar origen a un derecho o obligación o servir para probar un hecho con el propósito de utilizar el documento si de eso pudiera resultar Algún perjuicio.
  • 15.
  • 16. Es la intimidación o acoso por medio de tecnologías digitales. Pueden ocurrir en las redes sociales, las plataformas de Mensajerías, las plataformas de juegos y los teléfonos móviles. Es Un comportamiento que se repite y busca de atemorizar , enfadar o humillar a otras personas.  Difundir mentiras o publicar fotografías vergonzosas de alguien en las redes sociales.  Enviar mensajes hirientes o amenazas a través de plataformas de mensajerías.  Hacerse pasar por otra persona y enviar mensajes agresivos en nombre de dicha persona.
  • 17.
  • 18. Este trabajo es con el fin de informar advertir sobre ¿Qué son los delitos ¿Cuales son los tipos de Delitos? Nosotros Como jóvenes tenemos que tener mucho cuidado con lo que hacemos en las redes sociales utilizarlas para bien, no para perder el tiempo en cosas que no valen la pena, es hora de ponernos serios para no caer en las manos de los estafadores o acosadores tenemos que ser intelectuales y ser responsables de todos nuestros actos y afectos pongámonos las pilas y no demos papaya para no ser victimas de estos acosadores seamos un ejemplo de saber, conocimiento, emprendimiento, y mas que Todo cree en tu Empoderamiento Para ser lo que Te propongas la Vida
  • 19. Palomabaselga03on/emazene  Securekids.es/etiqueta/a  Es.wikipedeia.org/wiki/pornografia_infantil.  mintic,.gov.co/portal/inicio/Ministerio/Ministra  Delipedial.com/cuales/delitos.  Misabogados.com.co/blog/que-es-und- estafa/.com.co  Legalapp.gov.co/temadejusticia/estafa.  Enciclopedia-juridica.com/falsificacion-de documentos/hptt/com.co  Unicef.org/es/end- violence/ciberacoso/detenerlo/.com.