SlideShare una empresa de Scribd logo
NRC:
JULIÁN ESTEPA- 595992
JULIÁN SÁNCHEZ-595174
Las cosas no son lo que parecen, ten cuidado con tu
información puede que tu seas una victima mas.
QUIENES AMENAZAN POR REDES SOCIALES SE ENFRENTAN A ESTAS PENAS.
(JAMES RODRÍGUEZ FUE LA ÚLTIMA VÍCTIMA DEL HECHO. CONOZCA LA PENA QUE
PAGARÍAN LOS RESPONSABLES.)
• -EL ABOGADO ANDRÉS GUZMÁN, EXPERTO EN SEGURIDAD INFORMÁTICA,
EXPLICA QUE, SEGÚN EL CÓDIGO PENAL, QUIEN ATEMORICE O AMENACE A
UNA PERSONA, FAMILIA, COMUNIDAD O INSTITUCIÓN, CON EL PROPÓSITO
DE CAUSAR ALARMA, ZOZOBRA O TERROR EN LA POBLACIÓN O EN UN
SECTOR DE ELLA, INCURRIRÁ POR ESTA CONDUCTA EN UNA CONDENA DE
UNO A CUATRO AÑOS DE CÁRCEL.
• HTTP://WWW.ELTIEMPO.COM/JUSTICIA/CORTES/JAMES-RODRIGUEZ-
RECIBE-AMENAZAS-DE-MUERTE-29248
•
DELITOS
INFORMATICOS.
Los delitos informáticos se encuentran a diario en la red, cuyo objetivo es causar
diversos prejuicios en lo ordenadores de los cibernautas, robar su información
personal, violar niños, etc.…
Las consecuencias de estos delitos es una condena larga en la prisión. (proteja su
información personal.)
¿Cuáles son las características que definen los principales delitos informáticos y peligros en la red?
-Hoy en día en el mundo de la informática, se
encuentran diferentes delitos, cuyo objetivo es afectar
la integridad de quien una los recursos de la red.
-El cibernauta debe proteger su información para no
caer en las manos de delincuentes que roban su
información personal, cuentas bancarias, trata de
personas, etc…
-Existen diferentes tipos de delitos informáticos
(Sexting, Grooming, Phishing, Vishing, Pharming,
Ciberacoso, Malware, Etc…)
Sexting
Este delito informático consiste en el envío de fotos o videos sexuales, en donde el
cibernauta envía una imagen mostrando las extremidades de su cuerpo a otro
usuario de la red.
Se debe tener en cuenta el riesgo que se comete en esta práctica, ya que este material puede ser usado para materiales de lujuria o
pornografía, afectando la integridad de este ser. Está práctica tiende a ser más común en los jóvenes los cuales muchas veces son
sobornados, amenazados para que lo realicen.
No envíes tus fotos a
personas desconocidas
o amigos, puedes ser
una victima mas!
Grooming
Andrés tiene 14 años y se encuentra en su red preferida, de un momento a otro llega
un mensaje a su bandeja de entrada, el cual dice.
-Hola, ¿como estas?
Andrés responde este mensaje sin saber quién está hablando de verdad con el.
Hola, muy bien y ¿tu?
EL objetivo principal de la persona desconocida es obtener información de Andrés y
generar lazos de amistad para después poder abusar sexualmente de él.
Esta práctica de grooming tiende a ser realizada de adultos que buscan abusar
de los menores de edad, por medio de la red.
(Trata de personas, violaciones, secuestrar, etc.…)
Phishing
Esta práctica tiene un grande perjuicio en los cibernautas ya que su identidad le generan una
suplantación para comprar cosas materiales y muchas veces para cometer delitos con ella.
Hoy en día se
encuentran prácticas
de robos por todas
partes, pero una nueva
modalidad de hurto se
realiza en la red,
consiste en el robo de
datos, cuentas
bancarias, etc.
Vishing
Tener precauciones con las llamadas que hacen a los dispositivos
móviles, muchas veces las cosas no son lo que parecen.
La abuela de Julián es llamada a su teléfono, en esta llamada le ofrecen un
préstamo de un banco en el que ella está afiliada, la abuela de Julián dice
que está interesada en la oferta que le ofrecen, la entidad bancaria le dice
que por favor le de algunos de sus datos, (número de cuenta bancaria,
cédula, contraseña etc…) , la abuela de Julián entrega sus datos, el banco
le dice que muchas gracias por hacer parte de su compañía y que la
estarán llamando para confirmar su préstamo.
Lo que no sabe la abuela de Julián es que la “compañía
bancaria” es falsa, y son entidades dedicadas al robo de
las personas por medio de llamadas.
Pharming
Luis es un hacker, su objetivo principal es obtener información personal al tiempo de
usuarios distintos, aprovecha la base sobre la cual funciona la navegación por Internet;
Luis, instala un virus o un troyano en la computadora de un usuario que cambia el archivo
de hosts de la computadora para dirigir el tráfico fuera de su objetivo, hacia un sitio web
falso.
En este delito el objetivo principal es obtener información personal al tiempo
de usuarios distintos, aprovecha la base sobre la cual funciona la
navegación por Internet.
Ciberacoso
Daniela se encuentra en el su salón de clases, y de un momento a otro
llega un mensaje a su correo mostrando imágenes falsas de contenido
sexual con su cuerpo. Daniela se asusta y no sabe que hacer, resulta
que a todo sus compañeros de clase les llega el mismo correo con el
contenido sexual de Daniela; todos empiezan a burlarse de Daniela y a
generar traumas emocionales en ella.
Daniela no sabe qué hacer, decide quitarse la vida por miedo a que su
familia se entere a esto que le sucede.
También puede ser denominado acoso electrónico; consiste en
divulgación verdadera o falsa de una persona, cuyo objetivo es afectar
emocionalmente a la persona
Malware
Malware hace referencia a cualquier tipo de software malicioso que trata de infectar un
ordenador, un teléfono o un tablet. Los hackers utilizan el malware con diversos
propósitos, tales como extraer información personal, el robo de dinero o de la
propiedad intelectual o impedir que los propietarios accedan a sus dispositivos.
CONSECUENCIAS Y RECOMENDACIONES PARA
EVITAR SER VÍCTIMA DE LOS DELINCUENTES.
Consecuencias.
Recomendaciones
.
-Tráfico de mujeres.
-Robo de identidad.
-Robo de dinero en cuentas
bancarias.
-Uso de imágenes del usuario
-No responder mensajes o solicitudes
sospechosas en la bandeja de entrada, pueden
ser entidades de hurto.
-No enviar ningún tipo de imágenes o videos de
las partes del cuerpo, pueden ser usadas para
contenido pornográfico y hacer daño de la
integridad de dicha persona.
-Mantener los ordenadores con antivirus;
protege su pc de virus informáticos
manteniéndolo mas seguro de los hackersExisten infinitas consecuencias, tengamos siempre precaución en
la red. NADA ES LO QUE PARECE!
¡PRECAUCIÓN!
• No hablar con personas conocidas en redes sociales.
• No dar información personal a personas desconocidas
en la red, llamadas, etc.
• Proteger tu pc con un antivirus, para que este mantenga
a salvo tu pc.
• Proteger la identidad de los niños, ellos son el futuro
del mundo.
Ley 1273 de
2009
-El objetivo
principal del
documento es
explicar los
diferentes
delitos que se
encuentran a
diario en la
red.
En este texto
encontramos
la explicación
a los delitos
informáticos
con ley
vigente en
Colombia y
aquellas
consecuencias
por ser
cometidos.
Delitos informáticos y entorno jurídico vigente en Colombia.
http://www.scielo.org.co/pdf/cuco/v11n28/v11n2
1. ¿QUÉ ES EL ACCESO ABUSIVO A UN
SISTEMA INFORMÁTICO?
• SU FIN ES ACCEDER EN TODO O EN PARTE A UN SISTEMA INFORMÁTICO,
PROTEGIDO O NO CON UNA MEDIDA DE SEGURIDAD SIN AUTORIZACIÓN O
FUERA DE LO ACORDADO.
2. ¿ A QUÉ HACE REFERENCIA LA
INTERCEPTACIÓN DE DATOS INFORMÁTICOS?
• HACE REFERENCIA AL QUE SIN ORDEN JUDICIAL PREVIA, ES UN DELITO QUE
TIENE COMO FIN INTERCEPTAR INFORMACIÓN O DATOS INFORMÁTICOS EN SU
ORIGEN, DESTINO, INTERIOR DE UN SISTEMA INFORMÁTICO O EMISIONES DE
ÉSTE.
3. ¿QUÉ ES UN DAÑO INFORMÁTICO?
• ES UN ACTO EN EL CUAL UNA PERSONA, SIN ESTAR FACULTADO PARA ELLO,
DESTRUYE, DAÑA, BORRA, DETERIORA, ALTERA O SUPRIMA DATOS
INFORMÁTICOS, L UN SISTEMA DE INFORMACIÓN, O SUS PARTES O
COMPONENTES LÓGICOS.
4. ¿QUÉ ES LA VIOLACIÓN DE DATOS
PERSONALES?
• ES UN ACTO DELICTIVO, EN EL QUE, SIN ESTAR FACULTADO PARA ELLO, CON
PROVECHO PROPIO O DE UN TERCERO, OBTENGA, COMPILE, SUSTRAIGA,
OFREZCA, VENDA, INTERCAMBIE, ENVÍE, COMPRE, INTERCEPTE, DIVULGUE,
MODIFIQUE, O EMPLEE CÓDIGOS PERSONALES, DATOS PERSONALES
CONTENIDOS EN FICHEROS, ARCHIVOS, BASES DE DATOS O MEDIOS
SEMEJANTES.
• 5. ¿CÓMO SE DEFINE CUANDO UN INDIVIDUO MANIPULA UN SISTEMA INFORMÁTICO, UNA
RED DE SISTEMA ELECTRÓNICO U OTROS SUPLANTANDO A UN USUARIO ANTE LOS
SISTEMAS ESTABLECIDOS Y SUPERANDO LAS MEDIDAS DE SEGURIDAD INFORMÁTICAS?
• . SE DEFINE COMO HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES.
BIBLIOGRAFÍA.
• HTTP://WWW.RADIOSANTAFE.COM/2015/02/26/EN-2014-SE-REALIZARON-
MAS-DE-800-INVESTIGACIONES-POR-DELITOS-INFORMATICOS-VICEFISCAL-
PERDOMO/
• HTTPS://WWW.EMAZE.COM/@AWIRWOIT/DELITOS-INFORMATICOS
• HTTP://WWW.SCIELO.ORG.CO/PDF/CUCO/V11N28/V11N28A03.PDF
• HTTP://WWW.VENELOGIA.COM/ARCHIVOS/10459/
Delitos Informaticos.

Más contenido relacionado

La actualidad más candente

Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
Diego Armando Rizo
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
Massey Abogados (Oscar Massey)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Ginna Gonzalez
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
martha yanquen
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internetceiplasrozasguardo
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbi
cabp2078
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
THEHIDDEN288
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
esteban rubiano poveda
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
deilyr
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
Colegio Craighouse
 
Principales delitos informáticos
Principales delitos informáticosPrincipales delitos informáticos
Principales delitos informáticos
selenaolalla
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
juandavidmapo
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
Lorenacha18
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2
Andres Acosta
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
Criss Chavarria
 
Camila 23
Camila 23Camila 23
Presentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno webPresentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno web
Anibal Noriega Palomo
 

La actualidad más candente (17)

Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbi
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
 
Principales delitos informáticos
Principales delitos informáticosPrincipales delitos informáticos
Principales delitos informáticos
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Camila 23
Camila 23Camila 23
Camila 23
 
Presentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno webPresentaci n m dulo seguridad en entorno web
Presentaci n m dulo seguridad en entorno web
 

Similar a Delitos Informaticos.

Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacosoliinatovar_08
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
deilyr
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
santiago jurado
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Jorge Ramirez Adonis
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
María Revelo Andrade
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
francisco uribe prada
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
Rembert
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
6032Gasca
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
BrayanBA
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
jhonatanpalomino
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
Natalia Sarmiento
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
martinghost9999
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Karla Dayana Perez Dvila
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
d_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
d_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
d_daniel10
 

Similar a Delitos Informaticos. (20)

Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacoso
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Último

Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
CESAR MIJAEL ESPINOZA SALAZAR
 

Último (9)

Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 

Delitos Informaticos.

  • 1. NRC: JULIÁN ESTEPA- 595992 JULIÁN SÁNCHEZ-595174 Las cosas no son lo que parecen, ten cuidado con tu información puede que tu seas una victima mas.
  • 2. QUIENES AMENAZAN POR REDES SOCIALES SE ENFRENTAN A ESTAS PENAS. (JAMES RODRÍGUEZ FUE LA ÚLTIMA VÍCTIMA DEL HECHO. CONOZCA LA PENA QUE PAGARÍAN LOS RESPONSABLES.) • -EL ABOGADO ANDRÉS GUZMÁN, EXPERTO EN SEGURIDAD INFORMÁTICA, EXPLICA QUE, SEGÚN EL CÓDIGO PENAL, QUIEN ATEMORICE O AMENACE A UNA PERSONA, FAMILIA, COMUNIDAD O INSTITUCIÓN, CON EL PROPÓSITO DE CAUSAR ALARMA, ZOZOBRA O TERROR EN LA POBLACIÓN O EN UN SECTOR DE ELLA, INCURRIRÁ POR ESTA CONDUCTA EN UNA CONDENA DE UNO A CUATRO AÑOS DE CÁRCEL. • HTTP://WWW.ELTIEMPO.COM/JUSTICIA/CORTES/JAMES-RODRIGUEZ- RECIBE-AMENAZAS-DE-MUERTE-29248 •
  • 3. DELITOS INFORMATICOS. Los delitos informáticos se encuentran a diario en la red, cuyo objetivo es causar diversos prejuicios en lo ordenadores de los cibernautas, robar su información personal, violar niños, etc.… Las consecuencias de estos delitos es una condena larga en la prisión. (proteja su información personal.) ¿Cuáles son las características que definen los principales delitos informáticos y peligros en la red? -Hoy en día en el mundo de la informática, se encuentran diferentes delitos, cuyo objetivo es afectar la integridad de quien una los recursos de la red. -El cibernauta debe proteger su información para no caer en las manos de delincuentes que roban su información personal, cuentas bancarias, trata de personas, etc… -Existen diferentes tipos de delitos informáticos (Sexting, Grooming, Phishing, Vishing, Pharming, Ciberacoso, Malware, Etc…)
  • 4. Sexting Este delito informático consiste en el envío de fotos o videos sexuales, en donde el cibernauta envía una imagen mostrando las extremidades de su cuerpo a otro usuario de la red. Se debe tener en cuenta el riesgo que se comete en esta práctica, ya que este material puede ser usado para materiales de lujuria o pornografía, afectando la integridad de este ser. Está práctica tiende a ser más común en los jóvenes los cuales muchas veces son sobornados, amenazados para que lo realicen. No envíes tus fotos a personas desconocidas o amigos, puedes ser una victima mas!
  • 5. Grooming Andrés tiene 14 años y se encuentra en su red preferida, de un momento a otro llega un mensaje a su bandeja de entrada, el cual dice. -Hola, ¿como estas? Andrés responde este mensaje sin saber quién está hablando de verdad con el. Hola, muy bien y ¿tu? EL objetivo principal de la persona desconocida es obtener información de Andrés y generar lazos de amistad para después poder abusar sexualmente de él. Esta práctica de grooming tiende a ser realizada de adultos que buscan abusar de los menores de edad, por medio de la red. (Trata de personas, violaciones, secuestrar, etc.…)
  • 6. Phishing Esta práctica tiene un grande perjuicio en los cibernautas ya que su identidad le generan una suplantación para comprar cosas materiales y muchas veces para cometer delitos con ella. Hoy en día se encuentran prácticas de robos por todas partes, pero una nueva modalidad de hurto se realiza en la red, consiste en el robo de datos, cuentas bancarias, etc.
  • 7. Vishing Tener precauciones con las llamadas que hacen a los dispositivos móviles, muchas veces las cosas no son lo que parecen. La abuela de Julián es llamada a su teléfono, en esta llamada le ofrecen un préstamo de un banco en el que ella está afiliada, la abuela de Julián dice que está interesada en la oferta que le ofrecen, la entidad bancaria le dice que por favor le de algunos de sus datos, (número de cuenta bancaria, cédula, contraseña etc…) , la abuela de Julián entrega sus datos, el banco le dice que muchas gracias por hacer parte de su compañía y que la estarán llamando para confirmar su préstamo. Lo que no sabe la abuela de Julián es que la “compañía bancaria” es falsa, y son entidades dedicadas al robo de las personas por medio de llamadas.
  • 8. Pharming Luis es un hacker, su objetivo principal es obtener información personal al tiempo de usuarios distintos, aprovecha la base sobre la cual funciona la navegación por Internet; Luis, instala un virus o un troyano en la computadora de un usuario que cambia el archivo de hosts de la computadora para dirigir el tráfico fuera de su objetivo, hacia un sitio web falso. En este delito el objetivo principal es obtener información personal al tiempo de usuarios distintos, aprovecha la base sobre la cual funciona la navegación por Internet.
  • 9. Ciberacoso Daniela se encuentra en el su salón de clases, y de un momento a otro llega un mensaje a su correo mostrando imágenes falsas de contenido sexual con su cuerpo. Daniela se asusta y no sabe que hacer, resulta que a todo sus compañeros de clase les llega el mismo correo con el contenido sexual de Daniela; todos empiezan a burlarse de Daniela y a generar traumas emocionales en ella. Daniela no sabe qué hacer, decide quitarse la vida por miedo a que su familia se entere a esto que le sucede. También puede ser denominado acoso electrónico; consiste en divulgación verdadera o falsa de una persona, cuyo objetivo es afectar emocionalmente a la persona
  • 10. Malware Malware hace referencia a cualquier tipo de software malicioso que trata de infectar un ordenador, un teléfono o un tablet. Los hackers utilizan el malware con diversos propósitos, tales como extraer información personal, el robo de dinero o de la propiedad intelectual o impedir que los propietarios accedan a sus dispositivos.
  • 11. CONSECUENCIAS Y RECOMENDACIONES PARA EVITAR SER VÍCTIMA DE LOS DELINCUENTES. Consecuencias. Recomendaciones . -Tráfico de mujeres. -Robo de identidad. -Robo de dinero en cuentas bancarias. -Uso de imágenes del usuario -No responder mensajes o solicitudes sospechosas en la bandeja de entrada, pueden ser entidades de hurto. -No enviar ningún tipo de imágenes o videos de las partes del cuerpo, pueden ser usadas para contenido pornográfico y hacer daño de la integridad de dicha persona. -Mantener los ordenadores con antivirus; protege su pc de virus informáticos manteniéndolo mas seguro de los hackersExisten infinitas consecuencias, tengamos siempre precaución en la red. NADA ES LO QUE PARECE!
  • 12. ¡PRECAUCIÓN! • No hablar con personas conocidas en redes sociales. • No dar información personal a personas desconocidas en la red, llamadas, etc. • Proteger tu pc con un antivirus, para que este mantenga a salvo tu pc. • Proteger la identidad de los niños, ellos son el futuro del mundo.
  • 13. Ley 1273 de 2009 -El objetivo principal del documento es explicar los diferentes delitos que se encuentran a diario en la red. En este texto encontramos la explicación a los delitos informáticos con ley vigente en Colombia y aquellas consecuencias por ser cometidos. Delitos informáticos y entorno jurídico vigente en Colombia. http://www.scielo.org.co/pdf/cuco/v11n28/v11n2
  • 14. 1. ¿QUÉ ES EL ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO? • SU FIN ES ACCEDER EN TODO O EN PARTE A UN SISTEMA INFORMÁTICO, PROTEGIDO O NO CON UNA MEDIDA DE SEGURIDAD SIN AUTORIZACIÓN O FUERA DE LO ACORDADO.
  • 15. 2. ¿ A QUÉ HACE REFERENCIA LA INTERCEPTACIÓN DE DATOS INFORMÁTICOS? • HACE REFERENCIA AL QUE SIN ORDEN JUDICIAL PREVIA, ES UN DELITO QUE TIENE COMO FIN INTERCEPTAR INFORMACIÓN O DATOS INFORMÁTICOS EN SU ORIGEN, DESTINO, INTERIOR DE UN SISTEMA INFORMÁTICO O EMISIONES DE ÉSTE.
  • 16. 3. ¿QUÉ ES UN DAÑO INFORMÁTICO? • ES UN ACTO EN EL CUAL UNA PERSONA, SIN ESTAR FACULTADO PARA ELLO, DESTRUYE, DAÑA, BORRA, DETERIORA, ALTERA O SUPRIMA DATOS INFORMÁTICOS, L UN SISTEMA DE INFORMACIÓN, O SUS PARTES O COMPONENTES LÓGICOS.
  • 17. 4. ¿QUÉ ES LA VIOLACIÓN DE DATOS PERSONALES? • ES UN ACTO DELICTIVO, EN EL QUE, SIN ESTAR FACULTADO PARA ELLO, CON PROVECHO PROPIO O DE UN TERCERO, OBTENGA, COMPILE, SUSTRAIGA, OFREZCA, VENDA, INTERCAMBIE, ENVÍE, COMPRE, INTERCEPTE, DIVULGUE, MODIFIQUE, O EMPLEE CÓDIGOS PERSONALES, DATOS PERSONALES CONTENIDOS EN FICHEROS, ARCHIVOS, BASES DE DATOS O MEDIOS SEMEJANTES. • 5. ¿CÓMO SE DEFINE CUANDO UN INDIVIDUO MANIPULA UN SISTEMA INFORMÁTICO, UNA RED DE SISTEMA ELECTRÓNICO U OTROS SUPLANTANDO A UN USUARIO ANTE LOS SISTEMAS ESTABLECIDOS Y SUPERANDO LAS MEDIDAS DE SEGURIDAD INFORMÁTICAS? • . SE DEFINE COMO HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES.