DELITOS INFORMATICOS
El sexting
• El Sexting es el envío de
mensajes, fotos o videos
de contenido sexual por
medio de teléfonos
celulares o algún otro
medio de tecnología.
Evidentemente, esta
práctica tiene muchos
riesgos, y por eso también
se ha quitado el uso de
aplicaciones para
disminuir el .
grooming
• Trata de una práctica de
acoso y abuso sexual en
contra de niños y jóvenes
que, en la mayoría de los
casos sucede a través de
las redes sociales. Para
evitar que esto suceda es
muy fácil, basta con tomar
medidas de prevención y
seguridad de navegación
en Internet.
•
vishing
• es una práctica
fraudulenta que consiste
en el uso del protocolo voz
sobre IP (VoIP) y de la
ingeniería social para
engañar personas y
obtener información
delicada como puede ser
información financiera o
información útil para el
robo de identidad.
•
Phishing
• Es un sistema para los
delincuentes para obtener
información de otras
personas como detalles
de tarjetas, nombres,
claves haciéndose ´pasar
por una persona confiable
y segura de algún banco
o entidad; en tal caso de
que llegue a pasar esto se
debe denunciar.
•
Pharming
• es la explotación en el
software de los servidores
de los equipos de los
propios usuarios, que
permite a un atacante
redirigir un nombre de
dominio a otra máquina
distinta.
•
Ciberacoso
• El término ciberacoso o
ciberbullying es un acoso
en los medios
tecnológicos, por teléfono o
por Internet, por el cual una
persona llamada
acosador trata de observar
o vigilar la autoestima de
otra, enviándole mensajes
amenazantes,
intimidatorios o
chantajistas a través de las
redes.
Malware
• Es un tipo de virus que se
infiltra en dañar una
computadora o sistema de
información sin el permiso
del respectivo dueño. Esto
sucede cuando te llega
algún correo o invitación
de un link de una persona
confiable y lo abres, la
idea y objetivo de este
software es robarse los
datos personales del
propietario de la
computadora.
consecuencias y recomendaciones
dentro de delincuentes informáticos
• 1. Tener cuidado con los negocios y regalos por internet.
Junto con los virus, spam y demás programas
malintencionados que circulan por la red de ser y tener
precaución con ello. También de los correos donde nos
regalan o ofrecen negocios los cuales pueden esconder
peligrosas sorpresas.
• 2. Para los niños en Internet: No dar nunca información
personal sobre uno, tu colegio o tu casa. No envíes
fotografías sin el permiso de tus padres. No respondas
nunca a mensajes de anuncios en los que se incluyan
mensajes agresivos, obscenos o amenazantes.
• 3. Si se tienen menores de edad en la casa tener algún
sistema en las computadoras para evitar el ingreso a
páginas que generen riesgos para ellos, también tener
cuidado a la hora de hacer envió de fotografías y de
cualquier cita que tengamos vía web.
• 4. Es importante tener en cuenta que en el internet es
mucho mejor evitar compartir todo tipo de datos ya sean
contraseñas, nombres o datos personales; los bancos
nunca solicitan información por medio de un correo
electrónico o por un mensaje de texto.
Ley 1273 de 2009
¿Que es el acceso abusivo en un sistema
informático?
• Es una de las principales amenazas de la seguridad
informática. La mayoría de estos casos son relacionados
con jóvenes hackers con el fin de averiguar el nivel de
seguridad, todo esto con lleva a consecuencias ya que el
código penal colombiano clasificó esto como un delito en
donde se analiza adecuadamente los bienes jurídicos
que están protegidos.
• Han habido bastantes leyes para poder aplicarlas a estas
situaciones, pero las mas ultima a sido la ley 1273 de
2009, que hasta ahora se a aplicado adecuadamente.
¿ A QUE HACE REFERENCIA LA
INTERCEPTACIÓN DE DATOS
INFORMÁTICO?
• Según el artículo 269C de la Ley 1273 del 5 de enero de
2009,está relacionada con la “interceptación ilícita de
datos informáticos” esto es dado cuando una persona
utiliza un recurso tecnológico, dificulta una acción de
datos sin tener una autorización legal, se puede
presentar en un sistema informático o en un sistema
electromagnético que los transporta y esta acción
puede generar prisión de 36 a 72 meses vigentes.
QUE ES UN DAÑO INFORMÁTICO
• El daño informático
destruye, dañe, borre,
deteriore, altere o
suprima datos
informáticos o un sistema
de información o sus
partes o componentes
lógicos de alguien o algo.
VIOLACIÓN DE DATOS PERSONALES
• La violación de datos
personales es el que se
aproveche con propio o de
un tercero, obtenga, ofrezca,
venda, intercambie, envíe,
compre, intercepte, divulgue,
modifique o emplee códigos
o datos de otra persona a
varias más por ello es
recomendable tener cuidado
con nuestros datos a quien
se los damos y en donde lo
publicamos.
•
cómo se define un individuo manipula un sistema
informático, una red de un sistema electrónico u otros
• Haciendo un buen uso de las redes, paguinas web u
otros medios de comunicación para que el usuario este
seguro de entrar y compartir sus cosas sin que hallan
movimientos raros o cosas fraudulentas que puedan
asustar o amenazar al usuario. También es
recomendable cuidar su información y no ponerla
publica a todo mundo ya que con eso pueden hacer
movimientos raros o fraudes a la persona.

Delitos informaticos

  • 1.
  • 2.
    El sexting • ElSexting es el envío de mensajes, fotos o videos de contenido sexual por medio de teléfonos celulares o algún otro medio de tecnología. Evidentemente, esta práctica tiene muchos riesgos, y por eso también se ha quitado el uso de aplicaciones para disminuir el .
  • 3.
    grooming • Trata deuna práctica de acoso y abuso sexual en contra de niños y jóvenes que, en la mayoría de los casos sucede a través de las redes sociales. Para evitar que esto suceda es muy fácil, basta con tomar medidas de prevención y seguridad de navegación en Internet. •
  • 4.
    vishing • es unapráctica fraudulenta que consiste en el uso del protocolo voz sobre IP (VoIP) y de la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. •
  • 5.
    Phishing • Es unsistema para los delincuentes para obtener información de otras personas como detalles de tarjetas, nombres, claves haciéndose ´pasar por una persona confiable y segura de algún banco o entidad; en tal caso de que llegue a pasar esto se debe denunciar. •
  • 6.
    Pharming • es laexplotación en el software de los servidores de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. •
  • 7.
    Ciberacoso • El términociberacoso o ciberbullying es un acoso en los medios tecnológicos, por teléfono o por Internet, por el cual una persona llamada acosador trata de observar o vigilar la autoestima de otra, enviándole mensajes amenazantes, intimidatorios o chantajistas a través de las redes.
  • 8.
    Malware • Es untipo de virus que se infiltra en dañar una computadora o sistema de información sin el permiso del respectivo dueño. Esto sucede cuando te llega algún correo o invitación de un link de una persona confiable y lo abres, la idea y objetivo de este software es robarse los datos personales del propietario de la computadora.
  • 9.
    consecuencias y recomendaciones dentrode delincuentes informáticos
  • 10.
    • 1. Tenercuidado con los negocios y regalos por internet. Junto con los virus, spam y demás programas malintencionados que circulan por la red de ser y tener precaución con ello. También de los correos donde nos regalan o ofrecen negocios los cuales pueden esconder peligrosas sorpresas. • 2. Para los niños en Internet: No dar nunca información personal sobre uno, tu colegio o tu casa. No envíes fotografías sin el permiso de tus padres. No respondas nunca a mensajes de anuncios en los que se incluyan mensajes agresivos, obscenos o amenazantes.
  • 11.
    • 3. Sise tienen menores de edad en la casa tener algún sistema en las computadoras para evitar el ingreso a páginas que generen riesgos para ellos, también tener cuidado a la hora de hacer envió de fotografías y de cualquier cita que tengamos vía web. • 4. Es importante tener en cuenta que en el internet es mucho mejor evitar compartir todo tipo de datos ya sean contraseñas, nombres o datos personales; los bancos nunca solicitan información por medio de un correo electrónico o por un mensaje de texto.
  • 12.
  • 13.
    ¿Que es elacceso abusivo en un sistema informático? • Es una de las principales amenazas de la seguridad informática. La mayoría de estos casos son relacionados con jóvenes hackers con el fin de averiguar el nivel de seguridad, todo esto con lleva a consecuencias ya que el código penal colombiano clasificó esto como un delito en donde se analiza adecuadamente los bienes jurídicos que están protegidos. • Han habido bastantes leyes para poder aplicarlas a estas situaciones, pero las mas ultima a sido la ley 1273 de 2009, que hasta ahora se a aplicado adecuadamente.
  • 14.
    ¿ A QUEHACE REFERENCIA LA INTERCEPTACIÓN DE DATOS INFORMÁTICO? • Según el artículo 269C de la Ley 1273 del 5 de enero de 2009,está relacionada con la “interceptación ilícita de datos informáticos” esto es dado cuando una persona utiliza un recurso tecnológico, dificulta una acción de datos sin tener una autorización legal, se puede presentar en un sistema informático o en un sistema electromagnético que los transporta y esta acción puede generar prisión de 36 a 72 meses vigentes.
  • 15.
    QUE ES UNDAÑO INFORMÁTICO • El daño informático destruye, dañe, borre, deteriore, altere o suprima datos informáticos o un sistema de información o sus partes o componentes lógicos de alguien o algo.
  • 16.
    VIOLACIÓN DE DATOSPERSONALES • La violación de datos personales es el que se aproveche con propio o de un tercero, obtenga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos o datos de otra persona a varias más por ello es recomendable tener cuidado con nuestros datos a quien se los damos y en donde lo publicamos. •
  • 17.
    cómo se defineun individuo manipula un sistema informático, una red de un sistema electrónico u otros • Haciendo un buen uso de las redes, paguinas web u otros medios de comunicación para que el usuario este seguro de entrar y compartir sus cosas sin que hallan movimientos raros o cosas fraudulentas que puedan asustar o amenazar al usuario. También es recomendable cuidar su información y no ponerla publica a todo mundo ya que con eso pueden hacer movimientos raros o fraudes a la persona.