SlideShare una empresa de Scribd logo
DELITOS INFORMATICOS
SILVIA NATALIA GARNICA QUINTERO
DOCENTE ING: OSMANY
COLEGIO DE LA SANTISIMA TRINIDAD
ONCE DOS
BUCARAMANGA
2014
INTRODUCCION
Los delitos informáticos o ciberdelicuencia es aquella acción culpable que se da
por medio de vías informáticas y que tienen como objetivo destruir y dañar
ordenadores y redes de internet. La criminalidad informática tiene un alcance
mayor el cual hay delitos tradicionales como el fraude, el robo, chantaje y
falsificaciones en los cuales los ordenadores y redes han sido utilizados como
medio.
Hay actividades delictivas que se realizan por medio de estructuras
electrónicas que están ligadas a unas herramientas delictivas que buscan
infringir y dañar todo lo que encuentren en el ámbito informativo como ingresos
ilegales. Hay leyes que tienen por objeto la protección integral de los sistemas
que utilicen las tecnologías de información, así como la sanción de los delitos
cometidos en las variedades existentes contra el sistema y otros componentes
de dichas tecnologías.
OBJETIVO GENERAL
Este trabajo tiene como objetivo general definir e identificar los delitos
informáticos para así tener conocimiento de estos delitos y no participar en
ellos.
OBJETIVO ESPECIFICO
 Averiguar e identificar los delitos informáticos.
 Investigar qué tipos de delitos informáticos existen.
 Informándome y hablando con personas expertas sobre estos delitos.
LOS DELITOS INFORMATICOS.
Los medios virtuales son una nueva herramienta de comunicación con el
mundo antes desconocido, estos medios tienen ventajas y desventajas, una de
estas desventajas es que hay personas que no les importa nada, que tienen
conocimientos tecnológicos de sistemas vulneran contraseñas, usuarios y
demás cuentas para cometer estos delitos informáticos.
Estos delitos son difíciles de demostrar ya que, en muchos casos, es
complicado buscar pruebas sobre estos, estos actos pueden llevarse a cabo de
forma rápida y sencilla y los delitos informáticos tienden a proliferar y
evolucionar, lo que complica aún más la identificación y persecución de los
mismos.
Estos delitos informáticos también los podemos definir como actos dirigidos a la
confidencialidad y la disponibilidad de los sistemas informáticos, redes y datos
informáticos, así como los abusos de los dichos sistemas, redes y datos.
Para no ser víctima de estos delitos podemos seguir dichos pasos:
Claves programáticas espías: son conocidas como software espías para
sustraer información en forma remota y física, preferiblemente que le permita al
delincuente validarse en el sistema bancario, suplantando a la víctima.
Estafas a través de subastas en línea: se presentan como servicio de venta
de productos los cuales generalmente son ilícitos, en línea o en la red; se
pueden encontrar celulares hurtados, software de aplicaciones ilegales,
además puede ser una vía de estafa ya que esto suelen incumplir a las reglas
de envió y de calidad de los productos que son solicitados.
Divulgación indebida de contenidos: son conductas de anonimato ofrecido
en la internet y el acceso público sin control desde ciber cafés; entre estas se
encuentran el envió de correos electrónicos anónimos con el fin de las
amenazas y extorsiones.
Pornografía infantil en internet: esto se da a través de foros, chats,
comunidades virtuales y transferencia de archivos, entre otras modalidades, los
delincuentes comercializan material pornográfico en los cuales involucran a los
menores de edad.
Violación a los derechos de autor: utilizan reproductores en serie, los
delincuentes copian las obras musicales, video gramas y software.
Piratería en internet: utilización del internet para vender o distribuir programas
informáticos protegidos por las leyes de la propiedad intelectual, aquí
encontramos los grupos de noticias, chat por relay de internet o sitios de
subastas protocolos de transferencia de archivos, etc.
CONCLUCION
En conclusión los delitos informáticos son robos, fraudes en los cuales hay
personas que no les importa nada y jaquean, actos que se pueden llevar de
manera sencilla y rápida, que estos delitos pueden evolucionar y complicar la
identificación y persecución de los demás.
Estas personas que están involucradas con los delitos informáticos son las que
tienen conocimiento sobre la tecnología y hacen fraude y roban a los demás ya
que les quitan la cuenta, se roban las contraseñas y se roban los usuarios y
además para cometer los delitos informáticos.
BIBLIOGRAFIA
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
http://delitosinformaticos.info/delitos_informaticos/definicion.html

Más contenido relacionado

La actualidad más candente

Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
Brian Maziroth
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
christian_bena
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
yenyluzmaquera
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
Emilimar Landaeta
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
daniel bloddi roar
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
Danizsa Arlett Rojas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
akapgr
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
Jeniree Chinea
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
AngRinGom
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
Edison Vargas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Rosa Agrazal
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
067890
 
DELITOS
DELITOSDELITOS
DELITOS
fabianrey7
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Karol Mendez
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
Yessika Morales
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
ISLEYER ROQUE
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
eddy097
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
luis_andres08
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
LDjoanna
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
christian_bena
 

La actualidad más candente (20)

Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
DELITOS
DELITOSDELITOS
DELITOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
 

Destacado

Glosario de Términos - Periodismo Especializado.
Glosario de Términos - Periodismo Especializado.Glosario de Términos - Periodismo Especializado.
Glosario de Términos - Periodismo Especializado.
anacrispi29
 
Act 1 uni 2
Act 1 uni 2Act 1 uni 2
Act 1 uni 2
Rodriguez Maru
 
Revista
RevistaRevista
Estilos
EstilosEstilos
Estilos
maquigu
 
Importancia de-la-tic-en-la-educacion1600(1)
Importancia de-la-tic-en-la-educacion1600(1)Importancia de-la-tic-en-la-educacion1600(1)
Importancia de-la-tic-en-la-educacion1600(1)
sandrapinto1939
 
Proyecto fundacion cafami
Proyecto fundacion cafamiProyecto fundacion cafami
Proyecto fundacion cafami
mauro1988blog
 
Reglas de Cortesia, Netiquette.
Reglas de Cortesia, Netiquette.Reglas de Cortesia, Netiquette.
Reglas de Cortesia, Netiquette.
kevincollino
 
Unidad de clase alde 2015
Unidad de clase alde 2015Unidad de clase alde 2015
Unidad de clase alde 2015
aldemarfuentes
 
Tutorial cómo utilizar_voki
Tutorial cómo utilizar_vokiTutorial cómo utilizar_voki
Tutorial cómo utilizar_voki
cuca33
 
Reptiles
ReptilesReptiles
Reptiles
rbngc
 
Uso Práctico de la Web 2.0
Uso Práctico de la Web 2.0Uso Práctico de la Web 2.0
Uso Práctico de la Web 2.0
gfmb94
 
Imágenes de mediados del siglo XIX
Imágenes de mediados del siglo XIXImágenes de mediados del siglo XIX
Imágenes de mediados del siglo XIX
Jose María Medina García
 
Actividades y tareas
Actividades y tareasActividades y tareas
Actividades y tareas
yeyokasolchiva
 
Messsengeralmas gemelas
Messsengeralmas gemelasMesssengeralmas gemelas
Messsengeralmas gemelas
Nubia Molina
 
Hombresenlaventana
HombresenlaventanaHombresenlaventana
Hombresenlaventana
Nubia Molina
 
30 jugadores mas revalorizados tras el mundial de brasil 2014
30 jugadores mas revalorizados tras el mundial de brasil 201430 jugadores mas revalorizados tras el mundial de brasil 2014
30 jugadores mas revalorizados tras el mundial de brasil 2014
Jose María Medina García
 
Lady Gaga
Lady GagaLady Gaga
Lady Gaga
Fulanitoymengano
 
Las politicas públicas
Las politicas públicasLas politicas públicas
Las politicas públicas
Michelle Mora
 
Análisis de un artículo unidad iv final
Análisis de un artículo unidad iv finalAnálisis de un artículo unidad iv final
Análisis de un artículo unidad iv final
Brendis Carachure Luviano
 
Artropodos en alimentos (1)
Artropodos en alimentos (1)Artropodos en alimentos (1)
Artropodos en alimentos (1)
Nelson Bautista Cruz
 

Destacado (20)

Glosario de Términos - Periodismo Especializado.
Glosario de Términos - Periodismo Especializado.Glosario de Términos - Periodismo Especializado.
Glosario de Términos - Periodismo Especializado.
 
Act 1 uni 2
Act 1 uni 2Act 1 uni 2
Act 1 uni 2
 
Revista
RevistaRevista
Revista
 
Estilos
EstilosEstilos
Estilos
 
Importancia de-la-tic-en-la-educacion1600(1)
Importancia de-la-tic-en-la-educacion1600(1)Importancia de-la-tic-en-la-educacion1600(1)
Importancia de-la-tic-en-la-educacion1600(1)
 
Proyecto fundacion cafami
Proyecto fundacion cafamiProyecto fundacion cafami
Proyecto fundacion cafami
 
Reglas de Cortesia, Netiquette.
Reglas de Cortesia, Netiquette.Reglas de Cortesia, Netiquette.
Reglas de Cortesia, Netiquette.
 
Unidad de clase alde 2015
Unidad de clase alde 2015Unidad de clase alde 2015
Unidad de clase alde 2015
 
Tutorial cómo utilizar_voki
Tutorial cómo utilizar_vokiTutorial cómo utilizar_voki
Tutorial cómo utilizar_voki
 
Reptiles
ReptilesReptiles
Reptiles
 
Uso Práctico de la Web 2.0
Uso Práctico de la Web 2.0Uso Práctico de la Web 2.0
Uso Práctico de la Web 2.0
 
Imágenes de mediados del siglo XIX
Imágenes de mediados del siglo XIXImágenes de mediados del siglo XIX
Imágenes de mediados del siglo XIX
 
Actividades y tareas
Actividades y tareasActividades y tareas
Actividades y tareas
 
Messsengeralmas gemelas
Messsengeralmas gemelasMesssengeralmas gemelas
Messsengeralmas gemelas
 
Hombresenlaventana
HombresenlaventanaHombresenlaventana
Hombresenlaventana
 
30 jugadores mas revalorizados tras el mundial de brasil 2014
30 jugadores mas revalorizados tras el mundial de brasil 201430 jugadores mas revalorizados tras el mundial de brasil 2014
30 jugadores mas revalorizados tras el mundial de brasil 2014
 
Lady Gaga
Lady GagaLady Gaga
Lady Gaga
 
Las politicas públicas
Las politicas públicasLas politicas públicas
Las politicas públicas
 
Análisis de un artículo unidad iv final
Análisis de un artículo unidad iv finalAnálisis de un artículo unidad iv final
Análisis de un artículo unidad iv final
 
Artropodos en alimentos (1)
Artropodos en alimentos (1)Artropodos en alimentos (1)
Artropodos en alimentos (1)
 

Similar a Delitos informaticos silvia 11

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
liniiz
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
Eliana Nuñez
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
LauraRubio10-05
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
dgnv0906
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
Eliana Nuñez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
pengui
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
Naturales32
 
Delito informático
Delito informáticoDelito informático
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
leonelavicunadieppa
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
guemez100
 
Trabajo
TrabajoTrabajo
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ZHector15
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
tecnodelainfo
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
AnaMaria1-8
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
JenniferDAzz
 
Ciber crimen
Ciber crimenCiber crimen

Similar a Delitos informaticos silvia 11 (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 

Último

Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
perezducasaarmando
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 

Delitos informaticos silvia 11

  • 1. DELITOS INFORMATICOS SILVIA NATALIA GARNICA QUINTERO DOCENTE ING: OSMANY COLEGIO DE LA SANTISIMA TRINIDAD ONCE DOS BUCARAMANGA 2014
  • 2. INTRODUCCION Los delitos informáticos o ciberdelicuencia es aquella acción culpable que se da por medio de vías informáticas y que tienen como objetivo destruir y dañar ordenadores y redes de internet. La criminalidad informática tiene un alcance mayor el cual hay delitos tradicionales como el fraude, el robo, chantaje y falsificaciones en los cuales los ordenadores y redes han sido utilizados como medio. Hay actividades delictivas que se realizan por medio de estructuras electrónicas que están ligadas a unas herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informativo como ingresos ilegales. Hay leyes que tienen por objeto la protección integral de los sistemas que utilicen las tecnologías de información, así como la sanción de los delitos cometidos en las variedades existentes contra el sistema y otros componentes de dichas tecnologías.
  • 3. OBJETIVO GENERAL Este trabajo tiene como objetivo general definir e identificar los delitos informáticos para así tener conocimiento de estos delitos y no participar en ellos. OBJETIVO ESPECIFICO  Averiguar e identificar los delitos informáticos.  Investigar qué tipos de delitos informáticos existen.  Informándome y hablando con personas expertas sobre estos delitos.
  • 4. LOS DELITOS INFORMATICOS. Los medios virtuales son una nueva herramienta de comunicación con el mundo antes desconocido, estos medios tienen ventajas y desventajas, una de estas desventajas es que hay personas que no les importa nada, que tienen conocimientos tecnológicos de sistemas vulneran contraseñas, usuarios y demás cuentas para cometer estos delitos informáticos. Estos delitos son difíciles de demostrar ya que, en muchos casos, es complicado buscar pruebas sobre estos, estos actos pueden llevarse a cabo de forma rápida y sencilla y los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos. Estos delitos informáticos también los podemos definir como actos dirigidos a la confidencialidad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como los abusos de los dichos sistemas, redes y datos. Para no ser víctima de estos delitos podemos seguir dichos pasos: Claves programáticas espías: son conocidas como software espías para sustraer información en forma remota y física, preferiblemente que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. Estafas a través de subastas en línea: se presentan como servicio de venta de productos los cuales generalmente son ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que esto suelen incumplir a las reglas de envió y de calidad de los productos que son solicitados. Divulgación indebida de contenidos: son conductas de anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre estas se encuentran el envió de correos electrónicos anónimos con el fin de las amenazas y extorsiones.
  • 5. Pornografía infantil en internet: esto se da a través de foros, chats, comunidades virtuales y transferencia de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico en los cuales involucran a los menores de edad. Violación a los derechos de autor: utilizan reproductores en serie, los delincuentes copian las obras musicales, video gramas y software. Piratería en internet: utilización del internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual, aquí encontramos los grupos de noticias, chat por relay de internet o sitios de subastas protocolos de transferencia de archivos, etc.
  • 6. CONCLUCION En conclusión los delitos informáticos son robos, fraudes en los cuales hay personas que no les importa nada y jaquean, actos que se pueden llevar de manera sencilla y rápida, que estos delitos pueden evolucionar y complicar la identificación y persecución de los demás. Estas personas que están involucradas con los delitos informáticos son las que tienen conocimiento sobre la tecnología y hacen fraude y roban a los demás ya que les quitan la cuenta, se roban las contraseñas y se roban los usuarios y además para cometer los delitos informáticos.