2. DELITOS INFORMÁTICOS
Es indiscutible la enorme importancia que
tiene la Internet en todos los ámbitos de la
actividad humana en este momento, cada día
son millones las transacciones comerciales
que se dan en la red, el intercambio de
información entre las diferentes empresas y
los millones de contactos sociales de todo
tipo que se ofrecen en la red, por eso mismo
la mayor parte de los usuarios ven en la
Internet una posibilidad maravillosa de
realizar estos intercambios encontrándose
con situaciones muy positivas, pero también
al margen de todo eso, hay muchas personas
en todo el mundo que también exploran el
lado oscuro que tiene Internet, como toda
creación humana.
• hay este otro lado oscuro, que
atenta contra todas estas sanas
intenciones; el fraude, el abuso de
confianza, el robo, la estafa
electrónica, falsas loterías, el
engaño, piratería, extorsiones,
amenazas, calumnias, injurias,
pornografía, explotación sexual
infantil son algunos de los delitos
que mas frecuentemente se están
encontrando en la red. Las cifras
aumentan cada día y eso por eso
que desde la asignatura de
tecnología queremos alertar a
todos nuestros alumnos y
comunidad educativa sobre todas
estas modalidades y encontrar
alternativas a las cuales acudirhttps://myprofetecnologia.wordpress.com/2011/01/30/delitos
3. ¿CUÁLES SON LAS CARACTERÍSTICAS QUE
DEFIENDEN LOS DELITOS INFORMÁTICOS Y
PELIGROS EN LA RED?
PHARMING:
• las características es que es un
virus que se puede instalar en
nuestros dispositivos por
descargas, tiene como finalidad
llevar al usuario a una página
falsa para robar información
personal llegan a través de un
correo electrónico el cual nos
hacen creer es un problema en
nuestras cuentas bancarias
SEXTING
• Las características del sexting
son la rotación de fotos donde
se daña la integridad como la
intimidad de las personas,
puede llegar a manos de otra
persona que usurpen la
identidad del individuo
4. ¿CUÁLES SON LAS CARACTERÍSTICAS QUE
DEFIENDEN LOS DELITOS INFORMÁTICOS Y
PELIGROS EN LA RED?
MALWARE:
• Las características del
malware es un software
maligno el cual puede dañar
cualquier computador, Tablet
o celular sin el permiso del
propietario a este se le llama
virus informático
GROOMING:
• Las características del
Grooming son la diferencia
que hay en las edades cuando
busca benéficos sexualmente
cuando el agresor acosa o
pide fotos en poses no
debidas .
5.
6. ¿CUALES SON LAS
CONSECUENCIAS Y
RECOMENDACIONES QUE
USTED DARÍA PARA EVITAR SER
VÍCTIMA DE LOS
DELINCUENTES
INFORMÁTICOS?
• Nosotras recomendaríamos que
se realizaran campañas
informando a las personas de
los delitos informáticos para
que así podamos prevenir
tantos casos de estos delito,
también se realizarían
conferencias explicando como
los delitos para que las
personas tomen precaución
7. LEY 1273 DE
2009por medio de la cual se modifica el Código Penal, se crea un nuevo
bien jurídico tutelado - denominado “de la protección de la
información y de los datos”- y se preservan integralmente los sistemas
que utilicen las tecnologías de la información y las comunicaciones,
entre otras disposiciones.
http://acueductopopayan.com.co/wp-content/uploads/2012/08/ley-
8. ¿QUÉ ES EL ACCESO
ABUSIVO A UN
SISTEMA
INFORMÁTICO?
• Hace referencia a cuando
alguien ingresa a un
sistema informático sin
permiso, sin haber
acordado nada o
permanezca en el sistema
sin contar con el
consentimiento de quien
tiene el derecho a aislarlo y
sin importar si este tiene o
no un orden de seguridad.
9. ¿A QUÉ HACE
REFERENCIA LA
INTERCEPTACIÓN DE
DATOS INFORMÁTICOS?
• Se refiere al que modifique
ilegalmente los datos de un sistema
informático, alterando el origen, la
dirección o dentro de este, o
transmisiones provenientes del
mismo.
10. ¿QUÉ ES UNA DAÑO
INFORMÁTICO?
• son conductas dirigidas a
modificar elementos
informáticos sin
autorización , para vincular
su correcto funcionamiento
con este fin se causan
daños en el hardware o en
el software de un sistema.
11. ¿QUÉ ES LA
VIOLACIÓN A LOS
DATOS PERSONALES?
• Es aquello que viola la seguridad
de individuo por razones como:
vulnerar información, cartas,
mensajes en sí cualquier medio
de comunicación y esto puede
tener de uno a cuatro años de
cárcel.
12. ¿CÓMO SE DEFINE CUANDO UN INDIVIDUO MANIPULA UN
SISTEMA INFORMÁTICO, UNA RED DE SISTEMA ELECTRÓNICO U
OTROS SUPLANTANDO A UN USUARIO ANTE LOS SISTEMAS
ESTABLECIDOS Y SUPERANDO LAS MEDIDAS DE SEGURIDAD
INFORMÁTICAS?
• Este individuo puede
defenderse mostrando algún
comprobante que evidencie
el hecho de que tenga poder
sobre el sistema o red del
cual es acusado por delito
informático, lo cual permite
su modificación.