Delitos informáticos
Presentado por: Jose Julian
Alvarez Aparicio
Tercer semestre bachiller
pedagógico
¿Qué son los delitos
informáticos?
Los delitos informáticos son todas aquellas acciones
realizadas que causan daños a las personas, comunidad,
entidades institucionales que utilizan medios
computarizados y realizan su uso continuo a través del
mundo virtual del internet.
Ejemplos de delitos informáticos
*Fraude de información
*Abuso de confianza
*El robo de información
*La estafa electrónica
*Falsas loterías
*El engaño
*Piratería
*Extorsión
*Explotación sexual e infantil
Delitos informáticos en la sociedad
La importancia que tiene el internet en todas los
aspectos de las acciones humanas actualmente son
las demandas comerciales que se dan dentro de
ella; el transporte de información que se dan
dentro de las empresas y la gran cantidad de
personas que intercambian datos privados. Estos
tipos de comunicados o información de las
personas, pueden estar en riesgo.
Daños por estos delitos
Por otro parte otros de los diferentes ataques que pueden ser perjudicial y
hasta resultar siendo un daño extremo, siendo ejecutados por medio de las
computadoras y en algunos momentos con la ayuda de otras personas como por
ejemplo:
*Infección de virus informáticos.
*El envío en todo momento de spam o como se conoce normalmente, correo no
deseado.
*La falsedad de los orígenes de mensajes con la técnica spoofing.
*El envío de los archivos espías o los keloggers.
*El uso de troyanos o backdoors para dominar determinados sistemas o en su
efecto para hurtar información.
Tipos de delitos informáticos
BLUEJACKING
Es cuando se utilizan los teléfonos móviles
con tecnología Bluetooth para enviar mensajes
desconocidos a otros móviles o celulares.
BLUESNARFING:
Es la entrada no autorizada a la información
almacenada en teléfonos celulares,
computadores y tablets (fotos, videos, lista de
contactos, mensajes de texto) usando una
conexión de Bluetooth.
CYBERBULLYING
Es una agresión psicológica que se da
utilizando las nuevas tecnologías: teléfonos
móviles e Internet. Utilizando los correos
electrónicos, mensajes o imágenes que se
envían y que tienen el objetivo de herir o
intimidar a otra persona. Este tipo de acoso
no se hace en persona, por ello la víctima no
conoce la identidad del sujeto.
ESCNNA
Explotación Sexual para fines Comercial de
Niños, Niñas y Adolescentes.
FLAMING
En discusión que se lleva a cabo en línea se transforma en un entorno de
comunicación insultante, burlón o desagradable hacia una o varias personas con
el objetivo de enfadarla e imponer los puntos de vista de otro sujeto.
GROOMING
Sucede cuando un posible abusador o pedófilo trata de establecer una relación
en línea con un menor de edad, buscando que haga parte en actos sexuales,
intercambiando imágenes y contenido sexual de las personas en línea.
HACKEAR
Es el acceso ilegal a computadores, páginas y redes sociales con la meta de
robar información, indagar la identidad del dueño o beneficiarse
económicamente.
HAMMERING
Es el acción de intentar conectarse en
muchas ocasiones a un servidor que no existe
con muy breves anexos de tiempo cada vez
que lo intenta. Podemos relacionarlo con la
acción de presionar o todo momento el botón
de un teléfono sin esperar a que haya
culminado de marcar el número.
PHARMING
Es un tipo de estafa que consiste en
apropiarse de los nombres que hacen parte
una página de internet el cual indique la
navegación del usuario, para conducirlo a una
página web falsa.
PHISHING
Es un fraude cibernético con el que por medio del envío de correos
electrónicos se engaña a la persona invitándole a que visiten las páginas web
falsas de bancos o comerciales. Allí se solicita que compruebe o actualice sus
datos con el propósito de robarle sus nombres de usuarios, claves y demás
información privada de la persona.
SEXTING
Sucede cuando alguien toma una foto inapropiada del mismo y la envía a
alguien vía móvil o Internet.
SMISHING
Es una forma más del phishing, pero la diferencia de este, es el uso de
mensajes de texto para engañar a las personas, pidiéndoles información
personal e invitándolos a que se dirijan a sitios web que son falsos, además
estos sitios tienen spywares y softwares maliciosos que se descargan de
forma automática, sin que el usuario lo observe.
Leyes sobre los delitos informáticos en
nuestro país
En el año 2009 en Colombia se crea la ley 1273 Por medio de la cual se
estructura el Código Penal, se crea un nuevo bien jurídico de tutela
denominado Protección de la información y de los datos que mantengan
integralmente los sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones.
Para tener en cuenta...
Las redes sociales (Facebook, twitter y otras)
se han transformado en una entrada al
intercambio y una posibilidad de conocer
nuevas personas, con el elemento principal que
podemos construir verdaderas comunidades
virtuales en donde se tiene una gran cantidad
de opciones para compartir y conocer nuevos
amigos, juegos, intercambiar experiencias
saludables, que más adelante tendrán
encuentros que superen la virtualidad de la
relación
Como futuro docentes...
Se debe tener en cuenta en todo momento, las cifras que se muestran cada
día con respecto al abuso y delitos de los medios informáticos. Deben ser
tratados pedagógicamente desde la asignatura de tecnología o informática,
para alertar a todos nuestros alumnos y comunidad educativa sobre todas
estas modalidades y encontrar métodos los cuales puedan acudir cuando se
enfrenten s situaciones de este tipo.
WEBGRAFIA
Título: Delitos informáticos.
Autor: bienvenidos al mundo de la tecnologia
https://myprofetecnologia.wordpress.com
Link sitio web: https://myprofetecnologia.wordpress.com/2011/01/30/delitos-
informaticos/

Delitos informáticos

  • 1.
    Delitos informáticos Presentado por:Jose Julian Alvarez Aparicio Tercer semestre bachiller pedagógico
  • 2.
    ¿Qué son losdelitos informáticos? Los delitos informáticos son todas aquellas acciones realizadas que causan daños a las personas, comunidad, entidades institucionales que utilizan medios computarizados y realizan su uso continuo a través del mundo virtual del internet.
  • 3.
    Ejemplos de delitosinformáticos *Fraude de información *Abuso de confianza *El robo de información *La estafa electrónica *Falsas loterías *El engaño *Piratería *Extorsión *Explotación sexual e infantil
  • 4.
    Delitos informáticos enla sociedad La importancia que tiene el internet en todas los aspectos de las acciones humanas actualmente son las demandas comerciales que se dan dentro de ella; el transporte de información que se dan dentro de las empresas y la gran cantidad de personas que intercambian datos privados. Estos tipos de comunicados o información de las personas, pueden estar en riesgo.
  • 5.
    Daños por estosdelitos Por otro parte otros de los diferentes ataques que pueden ser perjudicial y hasta resultar siendo un daño extremo, siendo ejecutados por medio de las computadoras y en algunos momentos con la ayuda de otras personas como por ejemplo: *Infección de virus informáticos. *El envío en todo momento de spam o como se conoce normalmente, correo no deseado. *La falsedad de los orígenes de mensajes con la técnica spoofing. *El envío de los archivos espías o los keloggers. *El uso de troyanos o backdoors para dominar determinados sistemas o en su efecto para hurtar información.
  • 6.
    Tipos de delitosinformáticos BLUEJACKING Es cuando se utilizan los teléfonos móviles con tecnología Bluetooth para enviar mensajes desconocidos a otros móviles o celulares. BLUESNARFING: Es la entrada no autorizada a la información almacenada en teléfonos celulares, computadores y tablets (fotos, videos, lista de contactos, mensajes de texto) usando una conexión de Bluetooth.
  • 7.
    CYBERBULLYING Es una agresiónpsicológica que se da utilizando las nuevas tecnologías: teléfonos móviles e Internet. Utilizando los correos electrónicos, mensajes o imágenes que se envían y que tienen el objetivo de herir o intimidar a otra persona. Este tipo de acoso no se hace en persona, por ello la víctima no conoce la identidad del sujeto. ESCNNA Explotación Sexual para fines Comercial de Niños, Niñas y Adolescentes.
  • 8.
    FLAMING En discusión quese lleva a cabo en línea se transforma en un entorno de comunicación insultante, burlón o desagradable hacia una o varias personas con el objetivo de enfadarla e imponer los puntos de vista de otro sujeto. GROOMING Sucede cuando un posible abusador o pedófilo trata de establecer una relación en línea con un menor de edad, buscando que haga parte en actos sexuales, intercambiando imágenes y contenido sexual de las personas en línea. HACKEAR Es el acceso ilegal a computadores, páginas y redes sociales con la meta de robar información, indagar la identidad del dueño o beneficiarse económicamente.
  • 9.
    HAMMERING Es el acciónde intentar conectarse en muchas ocasiones a un servidor que no existe con muy breves anexos de tiempo cada vez que lo intenta. Podemos relacionarlo con la acción de presionar o todo momento el botón de un teléfono sin esperar a que haya culminado de marcar el número. PHARMING Es un tipo de estafa que consiste en apropiarse de los nombres que hacen parte una página de internet el cual indique la navegación del usuario, para conducirlo a una página web falsa.
  • 10.
    PHISHING Es un fraudecibernético con el que por medio del envío de correos electrónicos se engaña a la persona invitándole a que visiten las páginas web falsas de bancos o comerciales. Allí se solicita que compruebe o actualice sus datos con el propósito de robarle sus nombres de usuarios, claves y demás información privada de la persona.
  • 11.
    SEXTING Sucede cuando alguientoma una foto inapropiada del mismo y la envía a alguien vía móvil o Internet. SMISHING Es una forma más del phishing, pero la diferencia de este, es el uso de mensajes de texto para engañar a las personas, pidiéndoles información personal e invitándolos a que se dirijan a sitios web que son falsos, además estos sitios tienen spywares y softwares maliciosos que se descargan de forma automática, sin que el usuario lo observe.
  • 12.
    Leyes sobre losdelitos informáticos en nuestro país En el año 2009 en Colombia se crea la ley 1273 Por medio de la cual se estructura el Código Penal, se crea un nuevo bien jurídico de tutela denominado Protección de la información y de los datos que mantengan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
  • 13.
    Para tener encuenta... Las redes sociales (Facebook, twitter y otras) se han transformado en una entrada al intercambio y una posibilidad de conocer nuevas personas, con el elemento principal que podemos construir verdaderas comunidades virtuales en donde se tiene una gran cantidad de opciones para compartir y conocer nuevos amigos, juegos, intercambiar experiencias saludables, que más adelante tendrán encuentros que superen la virtualidad de la relación
  • 14.
    Como futuro docentes... Sedebe tener en cuenta en todo momento, las cifras que se muestran cada día con respecto al abuso y delitos de los medios informáticos. Deben ser tratados pedagógicamente desde la asignatura de tecnología o informática, para alertar a todos nuestros alumnos y comunidad educativa sobre todas estas modalidades y encontrar métodos los cuales puedan acudir cuando se enfrenten s situaciones de este tipo.
  • 15.
    WEBGRAFIA Título: Delitos informáticos. Autor:bienvenidos al mundo de la tecnologia https://myprofetecnologia.wordpress.com Link sitio web: https://myprofetecnologia.wordpress.com/2011/01/30/delitos- informaticos/