SlideShare una empresa de Scribd logo
Adém Saray Macías Chaves
Colegio Franciscano Jiménez De Cisneros.
2016
7-1
Informática
Es la que estudia los comportamientos sociales
valiosos y comparar las distintas costumbres
sociales ocupándose de identificar el
comportamiento deseable de las personas para
reglamentarlo. Es un conjunto de costumbres y
normas que dirigen el comportamiento humano
en una comunidad.
Es el conjunto de saberes que comprende
aquellos conocimientos prácticos de tipo
mecánico que posibilitan al hombre modificar
las condiciones naturales para hacer su vida
mas útil y placentera.
Es toda aquella acción antijurídica y culpable
que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de internet debido
a que la informática se mueve mas rápido que
la legislación.
Es toda aquella acción típica antijurídica y
culpable que se da por vía informática, alguna de
ellas son:
 CIBERACOSO: Amenazas y hostigamiento a las
personas.
 GROOMING: Persecución de un adulto a un menor
de edad.
 SEXTING: Imágenes y videos inadecuados.
 CIBERBULLYING: Hostigamiento constante que
lleva a un quiebre emocional.
 SUPLANTACION DE IDENTIDAD: Tomar datos
sensibles de los demás y hacerse pasar por el
individuo.
Por medio de la cual se modifica el código
penal, se creo un nuevo bien jurídico tutelado
«de la protección de la informática y de los
datos» y se preservan integralmente los
sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras
disposiciones.
 Hurtos y suplantación de sitios web son las
practicas mas comunes de los delincuentes
virtuales
 Estafa de subasta de Play Station.
 Estafas de demandas colectivas masivas.
 Un hombre de 42 años fue detenido por
seducir a una adolecente mediante internet y
obligarla a mantenerlas relaciones con la
amenaza de publicar en las redes sociales
unas fotos de ella desnuda.
Son sitios de internet que permiten a las
personas conectarse con sus amigos e incluso
realizar nuevas amistades de manera virtual y
compartir contenidos, interactuar, crear
comunidades sobre intereses similares:
trabajos, lecturas, juegos, amistades,
relaciones amorosas, relaciones comerciales,
etc.
Permite enviar y recibir mensajes, videos,
notas de voz, crear grupos y hablar con varias
personas a la vez llamar sin minutos, etc.
mediante internet. Facebook compro a
WhatSapp y se declaro como su creador y se
creo el 19 de febrero de 2014 en Estados
Unidos.
Ver y subir videos, escuchar música, y ver
series mediante internet. Lo creo Steve Chen,
Chad Hurley, Jawed Karm, se creo el 14 de
febrero de 2005 en Estados Unidos.
Es una red que permite enviar mensajes, hacer
video llamadas, hablar y conocer a mas
personas, etc. Su creador es Mark Zuckerberg,
fue creado el 4 de febrero de 2004 en Estados
Unidos.
 Piensa antes de publicar, todo lo que publicas
esta al alcance de otros.
 No digas tu contraseña, inventa una difícil de
adivinar pero fácil de recordar.
 No subas fotos tuyas o de otros con traje de
baño o fotos que después te arrepentirás.
 Busca tu nombre en internet y verifica que
información aparece de ti.
 Respeta a los demás, tu eres responsable de
lo que publicas, cuida las palabras que
pones.
peligros y delitos informaticos

Más contenido relacionado

La actualidad más candente

Uso CORRECTO de las redes sociales
Uso CORRECTO de las redes socialesUso CORRECTO de las redes sociales
Uso CORRECTO de las redes sociales
Erika Borja
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
marilyn_ruiz
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.
HanniaTadeo
 
Uso responsable del internet.
Uso responsable del internet.Uso responsable del internet.
Uso responsable del internet.
andresFelipeSanchez90
 
Uso seguro y responsable de las redes sociales
Uso seguro y responsable de las redes socialesUso seguro y responsable de las redes sociales
Uso seguro y responsable de las redes sociales
Silvi Berardo
 
USO Y ABUSO DEL INTERNET
USO Y ABUSO DEL INTERNETUSO Y ABUSO DEL INTERNET
USO Y ABUSO DEL INTERNET
Nuestra Señora de Fátima
 
Uso y abuso de internet
Uso y abuso de internetUso y abuso de internet
Uso y abuso de internet
cekm
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
Brenda Zerep
 
Internet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-socialesInternet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-sociales
Iñaki Lakarra
 
el mal uso del internet
el mal uso del internetel mal uso del internet
el mal uso del internet
92122502394
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Diegosebastian10
 
Informatica trab terminado
Informatica trab terminadoInformatica trab terminado
Informatica trab terminado
abel ramirez
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
GustavoFrancisco
 
Doralis núñez y lia martinez
Doralis núñez y lia martinezDoralis núñez y lia martinez
Doralis núñez y lia martinez
lia262002
 
Exposición de los jóvenes en las redes sociales
Exposición de los jóvenes en las redes socialesExposición de los jóvenes en las redes sociales
Exposición de los jóvenes en las redes sociales
Ricardo Solano
 
Adiccion a internet
Adiccion a internetAdiccion a internet
Adiccion a internet
Erika97ayala
 
Taller de informática
Taller de informáticaTaller de informática
Taller de informática
Srta Milena
 
Los principios de uso ético o responsable de
Los principios de uso ético o responsable deLos principios de uso ético o responsable de
Los principios de uso ético o responsable de
Angelica Guadarrama Garcia
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUALREDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUAL
brendita1234
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
Milagros Rodriguez
 

La actualidad más candente (20)

Uso CORRECTO de las redes sociales
Uso CORRECTO de las redes socialesUso CORRECTO de las redes sociales
Uso CORRECTO de las redes sociales
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.
 
Uso responsable del internet.
Uso responsable del internet.Uso responsable del internet.
Uso responsable del internet.
 
Uso seguro y responsable de las redes sociales
Uso seguro y responsable de las redes socialesUso seguro y responsable de las redes sociales
Uso seguro y responsable de las redes sociales
 
USO Y ABUSO DEL INTERNET
USO Y ABUSO DEL INTERNETUSO Y ABUSO DEL INTERNET
USO Y ABUSO DEL INTERNET
 
Uso y abuso de internet
Uso y abuso de internetUso y abuso de internet
Uso y abuso de internet
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Internet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-socialesInternet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-sociales
 
el mal uso del internet
el mal uso del internetel mal uso del internet
el mal uso del internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Informatica trab terminado
Informatica trab terminadoInformatica trab terminado
Informatica trab terminado
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Doralis núñez y lia martinez
Doralis núñez y lia martinezDoralis núñez y lia martinez
Doralis núñez y lia martinez
 
Exposición de los jóvenes en las redes sociales
Exposición de los jóvenes en las redes socialesExposición de los jóvenes en las redes sociales
Exposición de los jóvenes en las redes sociales
 
Adiccion a internet
Adiccion a internetAdiccion a internet
Adiccion a internet
 
Taller de informática
Taller de informáticaTaller de informática
Taller de informática
 
Los principios de uso ético o responsable de
Los principios de uso ético o responsable deLos principios de uso ético o responsable de
Los principios de uso ético o responsable de
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUALREDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUAL
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
 

Destacado

Yessica aristondo
Yessica aristondoYessica aristondo
Yessica aristondo
iliana aristondo
 
DKUNKEL RESUME
DKUNKEL RESUMEDKUNKEL RESUME
DKUNKEL RESUME
Dona Anderson Kunkel
 
Gfpi f-019 guia de aprendizaje ejecucion evaluacion inglés
Gfpi f-019 guia de aprendizaje ejecucion evaluacion inglésGfpi f-019 guia de aprendizaje ejecucion evaluacion inglés
Gfpi f-019 guia de aprendizaje ejecucion evaluacion inglés
Santiago Hernandez
 
Existing magazine pages
Existing magazine pagesExisting magazine pages
Existing magazine pages
Pravinaumah13
 
Badania w społecznościach i społeczności w badaniach [tylko do odczytu]
Badania w społecznościach i społeczności w badaniach [tylko do odczytu]Badania w społecznościach i społeczności w badaniach [tylko do odczytu]
Badania w społecznościach i społeczności w badaniach [tylko do odczytu]Nasza Klasa sp. z o.o.
 
Puppet for Production in WebEx - PuppetConf 2013
Puppet for Production in WebEx - PuppetConf 2013Puppet for Production in WebEx - PuppetConf 2013
Puppet for Production in WebEx - PuppetConf 2013
Puppet
 
Vsr Presentation At Pm Conference Nov09
Vsr Presentation At Pm Conference  Nov09Vsr Presentation At Pm Conference  Nov09
Vsr Presentation At Pm Conference Nov09
PMI Pearl City Chapter
 
Working with Modules - Henrik Lindberg - PuppetCamp Europe '11
Working with Modules - Henrik Lindberg - PuppetCamp Europe '11Working with Modules - Henrik Lindberg - PuppetCamp Europe '11
Working with Modules - Henrik Lindberg - PuppetCamp Europe '11
Puppet
 
Cyberniania i dzieci przyszłości v3
Cyberniania i dzieci przyszłości v3Cyberniania i dzieci przyszłości v3
Cyberniania i dzieci przyszłości v3
Nasza Klasa sp. z o.o.
 
Mikrokomunikacja makroefekty, czyli o możliwościach mikroblogowania
Mikrokomunikacja makroefekty, czyli o możliwościach mikroblogowaniaMikrokomunikacja makroefekty, czyli o możliwościach mikroblogowania
Mikrokomunikacja makroefekty, czyli o możliwościach mikroblogowaniaNasza Klasa sp. z o.o.
 
ISLDcelebrations 2009
ISLDcelebrations 2009ISLDcelebrations 2009
ISLDcelebrations 2009
PMI Pearl City Chapter
 
Death Sentences And Executions In 2009
Death Sentences And Executions In 2009Death Sentences And Executions In 2009
Death Sentences And Executions In 2009
Amnesty International Sverige
 
Bezpieczeństwo dzieci i młodzieży w Internecie
Bezpieczeństwo dzieci i młodzieży w InternecieBezpieczeństwo dzieci i młodzieży w Internecie
Bezpieczeństwo dzieci i młodzieży w InternecieNasza Klasa sp. z o.o.
 
Rapport Malaysia
Rapport MalaysiaRapport Malaysia
Puppetconf2011 small
Puppetconf2011 smallPuppetconf2011 small
Puppetconf2011 small
Puppet
 
Keyword Research Tactics for Pay-Per-Click Marketing
Keyword Research Tactics for Pay-Per-Click MarketingKeyword Research Tactics for Pay-Per-Click Marketing
Keyword Research Tactics for Pay-Per-Click Marketing
Matt DeYoung
 
Wheaton Center Presentation
Wheaton Center PresentationWheaton Center Presentation
Wheaton Center Presentation
kprantil
 
Keynote: Trust Me - PuppetConf 2014
Keynote: Trust Me - PuppetConf 2014Keynote: Trust Me - PuppetConf 2014
Keynote: Trust Me - PuppetConf 2014
Puppet
 

Destacado (20)

Yessica aristondo
Yessica aristondoYessica aristondo
Yessica aristondo
 
DKUNKEL RESUME
DKUNKEL RESUMEDKUNKEL RESUME
DKUNKEL RESUME
 
Gfpi f-019 guia de aprendizaje ejecucion evaluacion inglés
Gfpi f-019 guia de aprendizaje ejecucion evaluacion inglésGfpi f-019 guia de aprendizaje ejecucion evaluacion inglés
Gfpi f-019 guia de aprendizaje ejecucion evaluacion inglés
 
Existing magazine pages
Existing magazine pagesExisting magazine pages
Existing magazine pages
 
Cracow geekgirlscarrots
Cracow geekgirlscarrotsCracow geekgirlscarrots
Cracow geekgirlscarrots
 
2 k10
2 k102 k10
2 k10
 
Badania w społecznościach i społeczności w badaniach [tylko do odczytu]
Badania w społecznościach i społeczności w badaniach [tylko do odczytu]Badania w społecznościach i społeczności w badaniach [tylko do odczytu]
Badania w społecznościach i społeczności w badaniach [tylko do odczytu]
 
Puppet for Production in WebEx - PuppetConf 2013
Puppet for Production in WebEx - PuppetConf 2013Puppet for Production in WebEx - PuppetConf 2013
Puppet for Production in WebEx - PuppetConf 2013
 
Vsr Presentation At Pm Conference Nov09
Vsr Presentation At Pm Conference  Nov09Vsr Presentation At Pm Conference  Nov09
Vsr Presentation At Pm Conference Nov09
 
Working with Modules - Henrik Lindberg - PuppetCamp Europe '11
Working with Modules - Henrik Lindberg - PuppetCamp Europe '11Working with Modules - Henrik Lindberg - PuppetCamp Europe '11
Working with Modules - Henrik Lindberg - PuppetCamp Europe '11
 
Cyberniania i dzieci przyszłości v3
Cyberniania i dzieci przyszłości v3Cyberniania i dzieci przyszłości v3
Cyberniania i dzieci przyszłości v3
 
Mikrokomunikacja makroefekty, czyli o możliwościach mikroblogowania
Mikrokomunikacja makroefekty, czyli o możliwościach mikroblogowaniaMikrokomunikacja makroefekty, czyli o możliwościach mikroblogowania
Mikrokomunikacja makroefekty, czyli o możliwościach mikroblogowania
 
ISLDcelebrations 2009
ISLDcelebrations 2009ISLDcelebrations 2009
ISLDcelebrations 2009
 
Death Sentences And Executions In 2009
Death Sentences And Executions In 2009Death Sentences And Executions In 2009
Death Sentences And Executions In 2009
 
Bezpieczeństwo dzieci i młodzieży w Internecie
Bezpieczeństwo dzieci i młodzieży w InternecieBezpieczeństwo dzieci i młodzieży w Internecie
Bezpieczeństwo dzieci i młodzieży w Internecie
 
Rapport Malaysia
Rapport MalaysiaRapport Malaysia
Rapport Malaysia
 
Puppetconf2011 small
Puppetconf2011 smallPuppetconf2011 small
Puppetconf2011 small
 
Keyword Research Tactics for Pay-Per-Click Marketing
Keyword Research Tactics for Pay-Per-Click MarketingKeyword Research Tactics for Pay-Per-Click Marketing
Keyword Research Tactics for Pay-Per-Click Marketing
 
Wheaton Center Presentation
Wheaton Center PresentationWheaton Center Presentation
Wheaton Center Presentation
 
Keynote: Trust Me - PuppetConf 2014
Keynote: Trust Me - PuppetConf 2014Keynote: Trust Me - PuppetConf 2014
Keynote: Trust Me - PuppetConf 2014
 

Similar a peligros y delitos informaticos

la informática y el internet
la informática y el internetla informática y el internet
la informática y el internet
JUANJOSEAMAYA09
 
Informatica trabajo
Informatica trabajoInformatica trabajo
Informatica trabajo
Nicolas Santiago Daza Nieto
 
Trabajo informatica 3 el mejor
Trabajo informatica 3 el mejor Trabajo informatica 3 el mejor
Trabajo informatica 3 el mejor
Nicolas Santiago Daza Nieto
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
luciajfdz
 
Redes sociales en internet presentacion
Redes sociales en internet presentacionRedes sociales en internet presentacion
Redes sociales en internet presentacion
Christian Medina
 
La conducta juvenil y las redes sociales 2
La conducta juvenil y las redes sociales 2La conducta juvenil y las redes sociales 2
La conducta juvenil y las redes sociales 2
Mariela Schonneval
 
El uso de las redes sociales y como proteger tus datos en la web
El uso de las redes sociales y como proteger tus datos en la webEl uso de las redes sociales y como proteger tus datos en la web
El uso de las redes sociales y como proteger tus datos en la web
paredeslau
 
Presentación charla peligros en internet
Presentación charla peligros en internetPresentación charla peligros en internet
Presentación charla peligros en internet
Ana Rubio
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
Angelapastor
 
Redes Sociales
Redes Sociales Redes Sociales
Redes Sociales
l1i6s8
 
Consecuencia del mal uso de las redes sociales
Consecuencia del mal uso de las redes socialesConsecuencia del mal uso de las redes sociales
Consecuencia del mal uso de las redes sociales
doris andrea villa Padilla
 
Ensayo Redes sociales
Ensayo Redes socialesEnsayo Redes sociales
Ensayo Redes sociales
Brengrisel
 
Nujipada
NujipadaNujipada
Nujipada
Nijupa
 
La conducta juvenil y las redes sociales 2
La conducta juvenil y las redes sociales 2La conducta juvenil y las redes sociales 2
La conducta juvenil y las redes sociales 2
Mariela Schonneval
 
TODO SOBRE LAS REDES SOCIALES
TODO SOBRE LAS REDES SOCIALESTODO SOBRE LAS REDES SOCIALES
TODO SOBRE LAS REDES SOCIALES
kike_142_
 
Actividad en tic confio
Actividad en tic confioActividad en tic confio
Actividad en tic confio
yeisonsanchez150
 
Tallerusoresponsablederedessociales
TallerusoresponsablederedessocialesTallerusoresponsablederedessociales
Tallerusoresponsablederedessociales
ArmandoRizoNava
 
éTica informática, delitos informáticos y peligros informáticos
éTica informática, delitos informáticos y peligros informáticoséTica informática, delitos informáticos y peligros informáticos
éTica informática, delitos informáticos y peligros informáticos
Ratamicolol
 
Peligros en redes sociales
Peligros en redes socialesPeligros en redes sociales
Peligros en redes sociales
libiapilar
 
Peligros en redes sociales
Peligros en redes socialesPeligros en redes sociales
Peligros en redes sociales
libiapilar
 

Similar a peligros y delitos informaticos (20)

la informática y el internet
la informática y el internetla informática y el internet
la informática y el internet
 
Informatica trabajo
Informatica trabajoInformatica trabajo
Informatica trabajo
 
Trabajo informatica 3 el mejor
Trabajo informatica 3 el mejor Trabajo informatica 3 el mejor
Trabajo informatica 3 el mejor
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales en internet presentacion
Redes sociales en internet presentacionRedes sociales en internet presentacion
Redes sociales en internet presentacion
 
La conducta juvenil y las redes sociales 2
La conducta juvenil y las redes sociales 2La conducta juvenil y las redes sociales 2
La conducta juvenil y las redes sociales 2
 
El uso de las redes sociales y como proteger tus datos en la web
El uso de las redes sociales y como proteger tus datos en la webEl uso de las redes sociales y como proteger tus datos en la web
El uso de las redes sociales y como proteger tus datos en la web
 
Presentación charla peligros en internet
Presentación charla peligros en internetPresentación charla peligros en internet
Presentación charla peligros en internet
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Redes Sociales
Redes Sociales Redes Sociales
Redes Sociales
 
Consecuencia del mal uso de las redes sociales
Consecuencia del mal uso de las redes socialesConsecuencia del mal uso de las redes sociales
Consecuencia del mal uso de las redes sociales
 
Ensayo Redes sociales
Ensayo Redes socialesEnsayo Redes sociales
Ensayo Redes sociales
 
Nujipada
NujipadaNujipada
Nujipada
 
La conducta juvenil y las redes sociales 2
La conducta juvenil y las redes sociales 2La conducta juvenil y las redes sociales 2
La conducta juvenil y las redes sociales 2
 
TODO SOBRE LAS REDES SOCIALES
TODO SOBRE LAS REDES SOCIALESTODO SOBRE LAS REDES SOCIALES
TODO SOBRE LAS REDES SOCIALES
 
Actividad en tic confio
Actividad en tic confioActividad en tic confio
Actividad en tic confio
 
Tallerusoresponsablederedessociales
TallerusoresponsablederedessocialesTallerusoresponsablederedessociales
Tallerusoresponsablederedessociales
 
éTica informática, delitos informáticos y peligros informáticos
éTica informática, delitos informáticos y peligros informáticoséTica informática, delitos informáticos y peligros informáticos
éTica informática, delitos informáticos y peligros informáticos
 
Peligros en redes sociales
Peligros en redes socialesPeligros en redes sociales
Peligros en redes sociales
 
Peligros en redes sociales
Peligros en redes socialesPeligros en redes sociales
Peligros en redes sociales
 

Último

Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 

Último (20)

Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 

peligros y delitos informaticos

  • 1. Adém Saray Macías Chaves Colegio Franciscano Jiménez De Cisneros. 2016 7-1 Informática
  • 2. Es la que estudia los comportamientos sociales valiosos y comparar las distintas costumbres sociales ocupándose de identificar el comportamiento deseable de las personas para reglamentarlo. Es un conjunto de costumbres y normas que dirigen el comportamiento humano en una comunidad.
  • 3. Es el conjunto de saberes que comprende aquellos conocimientos prácticos de tipo mecánico que posibilitan al hombre modificar las condiciones naturales para hacer su vida mas útil y placentera.
  • 4. Es toda aquella acción antijurídica y culpable que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet debido a que la informática se mueve mas rápido que la legislación.
  • 5. Es toda aquella acción típica antijurídica y culpable que se da por vía informática, alguna de ellas son:  CIBERACOSO: Amenazas y hostigamiento a las personas.  GROOMING: Persecución de un adulto a un menor de edad.  SEXTING: Imágenes y videos inadecuados.  CIBERBULLYING: Hostigamiento constante que lleva a un quiebre emocional.  SUPLANTACION DE IDENTIDAD: Tomar datos sensibles de los demás y hacerse pasar por el individuo.
  • 6. Por medio de la cual se modifica el código penal, se creo un nuevo bien jurídico tutelado «de la protección de la informática y de los datos» y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
  • 7.  Hurtos y suplantación de sitios web son las practicas mas comunes de los delincuentes virtuales  Estafa de subasta de Play Station.  Estafas de demandas colectivas masivas.
  • 8.  Un hombre de 42 años fue detenido por seducir a una adolecente mediante internet y obligarla a mantenerlas relaciones con la amenaza de publicar en las redes sociales unas fotos de ella desnuda.
  • 9. Son sitios de internet que permiten a las personas conectarse con sus amigos e incluso realizar nuevas amistades de manera virtual y compartir contenidos, interactuar, crear comunidades sobre intereses similares: trabajos, lecturas, juegos, amistades, relaciones amorosas, relaciones comerciales, etc.
  • 10. Permite enviar y recibir mensajes, videos, notas de voz, crear grupos y hablar con varias personas a la vez llamar sin minutos, etc. mediante internet. Facebook compro a WhatSapp y se declaro como su creador y se creo el 19 de febrero de 2014 en Estados Unidos.
  • 11. Ver y subir videos, escuchar música, y ver series mediante internet. Lo creo Steve Chen, Chad Hurley, Jawed Karm, se creo el 14 de febrero de 2005 en Estados Unidos.
  • 12. Es una red que permite enviar mensajes, hacer video llamadas, hablar y conocer a mas personas, etc. Su creador es Mark Zuckerberg, fue creado el 4 de febrero de 2004 en Estados Unidos.
  • 13.  Piensa antes de publicar, todo lo que publicas esta al alcance de otros.  No digas tu contraseña, inventa una difícil de adivinar pero fácil de recordar.  No subas fotos tuyas o de otros con traje de baño o fotos que después te arrepentirás.  Busca tu nombre en internet y verifica que información aparece de ti.  Respeta a los demás, tu eres responsable de lo que publicas, cuida las palabras que pones.