SlideShare una empresa de Scribd logo
EDICIÓN #1-ABRIL 20
VALENTINA POBLADOR ,
NICOL MURILLO Y SOFIA
DELITOS
INFORMÁTICOS
DELITOS INFORMÁTICOS
Es indiscutible la enorme importancia que
tiene la Internet en todos los ámbitos de la
actividad humana en este momento, cada día
son millones las transacciones comerciales
que se dan en la red, el intercambio de
información entre las diferentes empresas y
los millones de contactos sociales de todo
tipo que se ofrecen en la red, por eso mismo
la mayor parte de los usuarios ven en la
Internet una posibilidad maravillosa de
realizar estos intercambios encontrándose
con situaciones muy positivas, pero también
al margen de todo eso, hay muchas personas
en todo el mundo que también exploran el
lado oscuro que tiene Internet, como toda
creación humana.
• hay este otro lado oscuro, que
atenta contra todas estas sanas
intenciones; el fraude, el abuso de
confianza, el robo, la estafa
electrónica, falsas loterías, el
engaño, piratería, extorsiones,
amenazas, calumnias, injurias,
pornografía, explotación sexual
infantil son algunos de los delitos
que mas frecuentemente se están
encontrando en la red. Las cifras
aumentan cada día y eso por eso
que desde la asignatura de
tecnología queremos alertar a
todos nuestros alumnos y
comunidad educativa sobre todas
estas modalidades y encontrar
alternativas a las cuales acudirhttps://myprofetecnologia.wordpress.com/2011/01/30/delitos
¿CUÁLES SON LAS CARACTERÍSTICAS QUE
DEFIENDEN LOS DELITOS INFORMÁTICOS Y
PELIGROS EN LA RED?
PHARMING:
• las características es que es un
virus que se puede instalar en
nuestros dispositivos por
descargas, tiene como finalidad
llevar al usuario a una página
falsa para robar información
personal llegan a través de un
correo electrónico el cual nos
hacen creer es un problema en
nuestras cuentas bancarias
SEXTING
• Las características del sexting
son la rotación de fotos donde
se daña la integridad como la
intimidad de las personas,
puede llegar a manos de otra
persona que usurpen la
identidad del individuo
¿CUÁLES SON LAS CARACTERÍSTICAS QUE
DEFIENDEN LOS DELITOS INFORMÁTICOS Y
PELIGROS EN LA RED?
MALWARE:
• Las características del
malware es un software
maligno el cual puede dañar
cualquier computador, Tablet
o celular sin el permiso del
propietario a este se le llama
virus informático
GROOMING:
• Las características del
Grooming son la diferencia
que hay en las edades cuando
busca benéficos sexualmente
cuando el agresor acosa o
pide fotos en poses no
debidas .
¿CUALES SON LAS
CONSECUENCIAS Y
RECOMENDACIONES QUE
USTED DARÍA PARA EVITAR SER
VÍCTIMA DE LOS
DELINCUENTES
INFORMÁTICOS?
• Nosotras recomendaríamos que
se realizaran campañas
informando a las personas de
los delitos informáticos para
que así podamos prevenir
tantos casos de estos delito,
también se realizarían
conferencias explicando como
los delitos para que las
personas tomen precaución
LEY 1273 DE
2009por medio de la cual se modifica el Código Penal, se crea un nuevo
bien jurídico tutelado - denominado “de la protección de la
información y de los datos”- y se preservan integralmente los sistemas
que utilicen las tecnologías de la información y las comunicaciones,
entre otras disposiciones.
http://acueductopopayan.com.co/wp-content/uploads/2012/08/ley-
¿QUÉ ES EL ACCESO
ABUSIVO A UN
SISTEMA
INFORMÁTICO?
• Hace referencia a cuando
alguien ingresa a un
sistema informático sin
permiso, sin haber
acordado nada o
permanezca en el sistema
sin contar con el
consentimiento de quien
tiene el derecho a aislarlo y
sin importar si este tiene o
no un orden de seguridad.
¿A QUÉ HACE
REFERENCIA LA
INTERCEPTACIÓN DE
DATOS INFORMÁTICOS?
• Se refiere al que modifique
ilegalmente los datos de un sistema
informático, alterando el origen, la
dirección o dentro de este, o
transmisiones provenientes del
mismo.
¿QUÉ ES UNA DAÑO
INFORMÁTICO?
• son conductas dirigidas a
modificar elementos
informáticos sin
autorización , para vincular
su correcto funcionamiento
con este fin se causan
daños en el hardware o en
el software de un sistema.
¿QUÉ ES LA
VIOLACIÓN A LOS
DATOS PERSONALES?
• Es aquello que viola la seguridad
de individuo por razones como:
vulnerar información, cartas,
mensajes en sí cualquier medio
de comunicación y esto puede
tener de uno a cuatro años de
cárcel.
¿CÓMO SE DEFINE CUANDO UN INDIVIDUO MANIPULA UN
SISTEMA INFORMÁTICO, UNA RED DE SISTEMA ELECTRÓNICO U
OTROS SUPLANTANDO A UN USUARIO ANTE LOS SISTEMAS
ESTABLECIDOS Y SUPERANDO LAS MEDIDAS DE SEGURIDAD
INFORMÁTICAS?
• Este individuo puede
defenderse mostrando algún
comprobante que evidencie
el hecho de que tenga poder
sobre el sistema o red del
cual es acusado por delito
informático, lo cual permite
su modificación.

Más contenido relacionado

La actualidad más candente

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Fabrizio Villasis
 
Delitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezDelitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguez
oswaldo rodriguez
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
Lorenacha18
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Lina Gonzalez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Jose Julian Alvarez Aparicio
 
El cibercrimen jhoana
El cibercrimen jhoanaEl cibercrimen jhoana
El cibercrimen jhoana
Johanna Ramos
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
Miguel Ramírez
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
karolinarivera89
 
Tp3 ysis contreras seguridad informatica
Tp3 ysis contreras seguridad informaticaTp3 ysis contreras seguridad informatica
Tp3 ysis contreras seguridad informatica
Ysis Contreras
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
Catalina Acuña
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
067890
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informática
Piero MZ
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
Taty Millan
 
Ciber crimen DIANA CABALLERO
Ciber crimen DIANA CABALLEROCiber crimen DIANA CABALLERO
Ciber crimen DIANA CABALLERO
diana carolina caballero almonte
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
LauraRubio10-05
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medina
Armando Medina
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
ANGIIE BARAJAS
 
ARBOL DEL PROBLEMA
ARBOL DEL PROBLEMAARBOL DEL PROBLEMA
ARBOL DEL PROBLEMA
luzcolman
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
juanmanuel5
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
bayronpedrazaurr
 

La actualidad más candente (20)

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezDelitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguez
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El cibercrimen jhoana
El cibercrimen jhoanaEl cibercrimen jhoana
El cibercrimen jhoana
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Tp3 ysis contreras seguridad informatica
Tp3 ysis contreras seguridad informaticaTp3 ysis contreras seguridad informatica
Tp3 ysis contreras seguridad informatica
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informática
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Ciber crimen DIANA CABALLERO
Ciber crimen DIANA CABALLEROCiber crimen DIANA CABALLERO
Ciber crimen DIANA CABALLERO
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medina
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
ARBOL DEL PROBLEMA
ARBOL DEL PROBLEMAARBOL DEL PROBLEMA
ARBOL DEL PROBLEMA
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 

Similar a Delitos informaticos revista

Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
Natalia Sarmiento
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
Eliana Nuñez
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
Eliana Nuñez
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
6032Gasca
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
d_daniel10
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
liniiz
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Julian Buitrago Ramirez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cifuentes1310
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
Fernanda Garzon
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
santiago jurado
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
RocioMora24
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
Diego Armando Rizo
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
LauraRubio10-05
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
emiliocar
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
nicolas getial
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Alexis Holguin
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
daniel rivera
 
Cristhain garzon (3)
Cristhain garzon (3)Cristhain garzon (3)
Cristhain garzon (3)
cristhian camilo garzon moreno
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Cristopher Dávila
 

Similar a Delitos informaticos revista (20)

Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cristhain garzon (3)
Cristhain garzon (3)Cristhain garzon (3)
Cristhain garzon (3)
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 

Último

ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
RoxanaJuarezTello
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 

Último (14)

ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 

Delitos informaticos revista

  • 1. EDICIÓN #1-ABRIL 20 VALENTINA POBLADOR , NICOL MURILLO Y SOFIA DELITOS INFORMÁTICOS
  • 2. DELITOS INFORMÁTICOS Es indiscutible la enorme importancia que tiene la Internet en todos los ámbitos de la actividad humana en este momento, cada día son millones las transacciones comerciales que se dan en la red, el intercambio de información entre las diferentes empresas y los millones de contactos sociales de todo tipo que se ofrecen en la red, por eso mismo la mayor parte de los usuarios ven en la Internet una posibilidad maravillosa de realizar estos intercambios encontrándose con situaciones muy positivas, pero también al margen de todo eso, hay muchas personas en todo el mundo que también exploran el lado oscuro que tiene Internet, como toda creación humana. • hay este otro lado oscuro, que atenta contra todas estas sanas intenciones; el fraude, el abuso de confianza, el robo, la estafa electrónica, falsas loterías, el engaño, piratería, extorsiones, amenazas, calumnias, injurias, pornografía, explotación sexual infantil son algunos de los delitos que mas frecuentemente se están encontrando en la red. Las cifras aumentan cada día y eso por eso que desde la asignatura de tecnología queremos alertar a todos nuestros alumnos y comunidad educativa sobre todas estas modalidades y encontrar alternativas a las cuales acudirhttps://myprofetecnologia.wordpress.com/2011/01/30/delitos
  • 3. ¿CUÁLES SON LAS CARACTERÍSTICAS QUE DEFIENDEN LOS DELITOS INFORMÁTICOS Y PELIGROS EN LA RED? PHARMING: • las características es que es un virus que se puede instalar en nuestros dispositivos por descargas, tiene como finalidad llevar al usuario a una página falsa para robar información personal llegan a través de un correo electrónico el cual nos hacen creer es un problema en nuestras cuentas bancarias SEXTING • Las características del sexting son la rotación de fotos donde se daña la integridad como la intimidad de las personas, puede llegar a manos de otra persona que usurpen la identidad del individuo
  • 4. ¿CUÁLES SON LAS CARACTERÍSTICAS QUE DEFIENDEN LOS DELITOS INFORMÁTICOS Y PELIGROS EN LA RED? MALWARE: • Las características del malware es un software maligno el cual puede dañar cualquier computador, Tablet o celular sin el permiso del propietario a este se le llama virus informático GROOMING: • Las características del Grooming son la diferencia que hay en las edades cuando busca benéficos sexualmente cuando el agresor acosa o pide fotos en poses no debidas .
  • 5.
  • 6. ¿CUALES SON LAS CONSECUENCIAS Y RECOMENDACIONES QUE USTED DARÍA PARA EVITAR SER VÍCTIMA DE LOS DELINCUENTES INFORMÁTICOS? • Nosotras recomendaríamos que se realizaran campañas informando a las personas de los delitos informáticos para que así podamos prevenir tantos casos de estos delito, también se realizarían conferencias explicando como los delitos para que las personas tomen precaución
  • 7. LEY 1273 DE 2009por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. http://acueductopopayan.com.co/wp-content/uploads/2012/08/ley-
  • 8. ¿QUÉ ES EL ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO? • Hace referencia a cuando alguien ingresa a un sistema informático sin permiso, sin haber acordado nada o permanezca en el sistema sin contar con el consentimiento de quien tiene el derecho a aislarlo y sin importar si este tiene o no un orden de seguridad.
  • 9. ¿A QUÉ HACE REFERENCIA LA INTERCEPTACIÓN DE DATOS INFORMÁTICOS? • Se refiere al que modifique ilegalmente los datos de un sistema informático, alterando el origen, la dirección o dentro de este, o transmisiones provenientes del mismo.
  • 10. ¿QUÉ ES UNA DAÑO INFORMÁTICO? • son conductas dirigidas a modificar elementos informáticos sin autorización , para vincular su correcto funcionamiento con este fin se causan daños en el hardware o en el software de un sistema.
  • 11. ¿QUÉ ES LA VIOLACIÓN A LOS DATOS PERSONALES? • Es aquello que viola la seguridad de individuo por razones como: vulnerar información, cartas, mensajes en sí cualquier medio de comunicación y esto puede tener de uno a cuatro años de cárcel.
  • 12. ¿CÓMO SE DEFINE CUANDO UN INDIVIDUO MANIPULA UN SISTEMA INFORMÁTICO, UNA RED DE SISTEMA ELECTRÓNICO U OTROS SUPLANTANDO A UN USUARIO ANTE LOS SISTEMAS ESTABLECIDOS Y SUPERANDO LAS MEDIDAS DE SEGURIDAD INFORMÁTICAS? • Este individuo puede defenderse mostrando algún comprobante que evidencie el hecho de que tenga poder sobre el sistema o red del cual es acusado por delito informático, lo cual permite su modificación.