SlideShare una empresa de Scribd logo
1 de 10
TRABAJO DELITOS EN LA RED
HECHO POR :
ESTIVEN BEDOYA LONDOÑO
GRADO :
10·A
MEDELLÍN- ANTIOQUIA
INTRODUCCION
La constante evolución tecnológica en las últimas décadas ha
traído consigo
las nuevas tecnologías de la información y de la comunicación que
han
producido un cambio necesario en las sociedades pasadas dando
lugar a
esta nueva sociedad digital, donde el hombre busca el desarrollo
de su
conocimiento y un mayor acceso a la información, lo que lleva a
modificar y a
producir cambios en el pensamiento humano
DELITOS EN LA RED
Los desarrollos de las tecnologías de información y comunicación
como las redes sociales generan infinidad de cambios y
repercusiones en el
Comportamiento humano produciendo transformaciones de los
ámbitos
jurídicos y sociales de todo el mundo
SURGIMIENTO DE LAS REDES
Las redes sociales es un servicio relativamente moderno que en los últimos
años ha logrado gracias a los avances en internet una gran masificación de su
uso, esta masificación es posible gracias a que los usuarios no sólo pueden utilizar el
servicio a través de su computadora personal, sino que además en los últimos tiempos
se puede participar en este tipo de comunidades a través de una gran variedad de
dispositivos móviles, tales como teléfonos celulares o computadoras portátiles,
marcando la nueva tendencia en comunicación.
El origen de las redes sociales en internet se remonta a más de
una década pues se
estima que el origen de las redes interactivas se remonta al año
1995. Época en la que
Internet había logrado convertirse en una herramienta
prácticamente masificada. Randy
Conrads fue el verdadero pionero del servicio, mediante la
creación del sitio web que
llevaba por nombre "Classmates"
CONCEPTO DE UN DELITO INFORMÁTICO
Para definir el delito informático es necesario entender diferentes
concepciones
que se han venido presentando con el surgimiento, impacto y el
desarrollo de
las tecnologías de información y telecomunicaciones pues estas han
generado
la necesidad de ajustar las formas de operación de las organizaciones,
tanto de
sus procedimientos estándares hasta la aplicación de otras tecnologías,
y
tampoco ha estos cambios y adaptaciones se puede excluir al derecho
SE ENCUENTRAN CASOS EN LOS DELITOS EN LA RED COMO :
PORNOGRAFÍA INFANTIL
FRAUDE INFORMÁTICO
ROBO INFORMÁTICO
DAÑO INFORMÁTICO
Pornografía Infantil:
Los números casos de pornografía infantil online que han
ocurrido y están ocurriendo en el mundo y en el país, demuestran
que Internet
se ha convertido en el medio principal para que pedófilos
intercambien archivos
y fotografías de menores, superando fronteras con su accionar
Fraude Informático: Este acción ilícita consiste en realizar estafas mediante
técnicas específicas utilizadas por los delincuentes. Entre los más importantes
se encuentra el Phising y el robo de identidad.
Robo de Información: Es uno de los delitos cibernéticos más populares y
olvidados por los usuarios de las redes, quienes han descuidado la forma en
que publican información personal en lugares como blog, foros o redes
sociales, que colocan en sus correos electrónicos o simplemente datos que
ofrecen desconocidos a través de la mensajería instantánea o chats.
Daño Informático: Las redes sociales son propicias para este tipo de
acciones, dado que el intercambio de archivos o descarga de material pueden
involucrar casos de virus informáticos
https://www.youtube.com/watch?v=D09gPYq-6lQ

Más contenido relacionado

La actualidad más candente

Alfabetización Digital
Alfabetización DigitalAlfabetización Digital
Alfabetización DigitalExe Margonari
 
implicaciones eticas entorno al acceso y uso de la informacion y las tecnolog...
implicaciones eticas entorno al acceso y uso de la informacion y las tecnolog...implicaciones eticas entorno al acceso y uso de la informacion y las tecnolog...
implicaciones eticas entorno al acceso y uso de la informacion y las tecnolog...casher18
 
Brecha digital y pirateria
Brecha digital y pirateriaBrecha digital y pirateria
Brecha digital y pirateriamauricioaleman7
 
2 trabajo de nformatica paula jaramillo y félix baquero 11 2
2 trabajo de nformatica paula jaramillo y félix baquero 11 22 trabajo de nformatica paula jaramillo y félix baquero 11 2
2 trabajo de nformatica paula jaramillo y félix baquero 11 2hearfly
 
Tic genaro roche 20049621
Tic genaro roche 20049621Tic genaro roche 20049621
Tic genaro roche 20049621GENAROROCHE
 
Tecnología en México
Tecnología en MéxicoTecnología en México
Tecnología en MéxicoAndres Noriega
 
Montes villegas ethaninamic_m01s3ai6
Montes villegas ethaninamic_m01s3ai6Montes villegas ethaninamic_m01s3ai6
Montes villegas ethaninamic_m01s3ai6PilarVillegasLopez
 
Naturaleza y evolución de la tecnologia
Naturaleza y evolución de la tecnologiaNaturaleza y evolución de la tecnologia
Naturaleza y evolución de la tecnologiaLorenburgos
 
Beneficios de las redes sociales en seguridad publica
Beneficios de las redes sociales en seguridad publicaBeneficios de las redes sociales en seguridad publica
Beneficios de las redes sociales en seguridad publicaRafael Espinoza
 
Derechos De Autor
Derechos De AutorDerechos De Autor
Derechos De Autorjairsilva
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionyudit acero ale
 
Javier dario ramirez restrepo presentación
Javier dario ramirez restrepo presentaciónJavier dario ramirez restrepo presentación
Javier dario ramirez restrepo presentaciónjavierdarior
 
Tic en lo económico(miguel)
Tic en lo económico(miguel)Tic en lo económico(miguel)
Tic en lo económico(miguel)Cesar Serrano
 
Normatividad en la web
Normatividad en la web Normatividad en la web
Normatividad en la web isaguerrero19
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuan Dii
 

La actualidad más candente (20)

Alfabetización Digital
Alfabetización DigitalAlfabetización Digital
Alfabetización Digital
 
Tics 5
Tics 5Tics 5
Tics 5
 
implicaciones eticas entorno al acceso y uso de la informacion y las tecnolog...
implicaciones eticas entorno al acceso y uso de la informacion y las tecnolog...implicaciones eticas entorno al acceso y uso de la informacion y las tecnolog...
implicaciones eticas entorno al acceso y uso de la informacion y las tecnolog...
 
Brecha digital y pirateria
Brecha digital y pirateriaBrecha digital y pirateria
Brecha digital y pirateria
 
2 trabajo de nformatica paula jaramillo y félix baquero 11 2
2 trabajo de nformatica paula jaramillo y félix baquero 11 22 trabajo de nformatica paula jaramillo y félix baquero 11 2
2 trabajo de nformatica paula jaramillo y félix baquero 11 2
 
Las tics grupo 7
Las tics grupo 7Las tics grupo 7
Las tics grupo 7
 
Tic genaro roche 20049621
Tic genaro roche 20049621Tic genaro roche 20049621
Tic genaro roche 20049621
 
Tecnología en México
Tecnología en MéxicoTecnología en México
Tecnología en México
 
TECNOLOGÍA EN MÉXICO
TECNOLOGÍA EN MÉXICOTECNOLOGÍA EN MÉXICO
TECNOLOGÍA EN MÉXICO
 
Paseo Por Microsoft Word
Paseo Por Microsoft WordPaseo Por Microsoft Word
Paseo Por Microsoft Word
 
Montes villegas ethaninamic_m01s3ai6
Montes villegas ethaninamic_m01s3ai6Montes villegas ethaninamic_m01s3ai6
Montes villegas ethaninamic_m01s3ai6
 
Naturaleza y evolución de la tecnologia
Naturaleza y evolución de la tecnologiaNaturaleza y evolución de la tecnologia
Naturaleza y evolución de la tecnologia
 
Ensayo unidad 1
Ensayo unidad 1Ensayo unidad 1
Ensayo unidad 1
 
Beneficios de las redes sociales en seguridad publica
Beneficios de las redes sociales en seguridad publicaBeneficios de las redes sociales en seguridad publica
Beneficios de las redes sociales en seguridad publica
 
Derechos De Autor
Derechos De AutorDerechos De Autor
Derechos De Autor
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacion
 
Javier dario ramirez restrepo presentación
Javier dario ramirez restrepo presentaciónJavier dario ramirez restrepo presentación
Javier dario ramirez restrepo presentación
 
Tic en lo económico(miguel)
Tic en lo económico(miguel)Tic en lo económico(miguel)
Tic en lo económico(miguel)
 
Normatividad en la web
Normatividad en la web Normatividad en la web
Normatividad en la web
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Capital natural de méxico acciones estrategicas
Capital natural de méxico acciones estrategicasCapital natural de méxico acciones estrategicas
Capital natural de méxico acciones estrategicasOc1
 
Email Etiquette
Email EtiquetteEmail Etiquette
Email EtiquetteSt John
 
Digital Music Consumption on the Internet: Evidence from Clickstream Data (Es...
Digital Music Consumption on the Internet: Evidence from Clickstream Data (Es...Digital Music Consumption on the Internet: Evidence from Clickstream Data (Es...
Digital Music Consumption on the Internet: Evidence from Clickstream Data (Es...Stéphane M. Grueso
 
The ins and outs of the e-FOI process
The ins and outs of the e-FOI processThe ins and outs of the e-FOI process
The ins and outs of the e-FOI processDan Michaluk
 
Drought: Weathering Troubled Times - University of Wyoming
Drought: Weathering Troubled Times - University of WyomingDrought: Weathering Troubled Times - University of Wyoming
Drought: Weathering Troubled Times - University of WyomingFabienne22Q
 
Operating Conditions Effects Onenzyme Activity: Case Enzyme Protease
Operating Conditions Effects Onenzyme Activity: Case Enzyme ProteaseOperating Conditions Effects Onenzyme Activity: Case Enzyme Protease
Operating Conditions Effects Onenzyme Activity: Case Enzyme ProteaseIJERA Editor
 
Nike vs tigerwoods
Nike vs tigerwoodsNike vs tigerwoods
Nike vs tigerwoodsxtremebala
 
Variables que intervienen en la aparicion de riesgos laborales
Variables que intervienen en la aparicion de riesgos laboralesVariables que intervienen en la aparicion de riesgos laborales
Variables que intervienen en la aparicion de riesgos laboralesLuis Alberto
 
Entendiendo a cali
Entendiendo a caliEntendiendo a cali
Entendiendo a caliLuis Aguirre
 
Encuesta Nacional Juventud, Injuv 2007
Encuesta Nacional Juventud, Injuv 2007Encuesta Nacional Juventud, Injuv 2007
Encuesta Nacional Juventud, Injuv 2007UDP
 
Curso de-autocad-2007
Curso de-autocad-2007Curso de-autocad-2007
Curso de-autocad-2007geosam
 
Building The Hawaiian Nation - Bilateral Treaties - Hawaii the Past, The Futu...
Building The Hawaiian Nation - Bilateral Treaties - Hawaii the Past, The Futu...Building The Hawaiian Nation - Bilateral Treaties - Hawaii the Past, The Futu...
Building The Hawaiian Nation - Bilateral Treaties - Hawaii the Past, The Futu...Clifton M. Hasegawa & Associates, LLC
 
Grz for tokyo city univ guest lecture
Grz for tokyo city univ guest lectureGrz for tokyo city univ guest lecture
Grz for tokyo city univ guest lectureKeith G. Tidball
 

Destacado (20)

Bioseguridad
BioseguridadBioseguridad
Bioseguridad
 
Capital natural de méxico acciones estrategicas
Capital natural de méxico acciones estrategicasCapital natural de méxico acciones estrategicas
Capital natural de méxico acciones estrategicas
 
Email Etiquette
Email EtiquetteEmail Etiquette
Email Etiquette
 
Digital Music Consumption on the Internet: Evidence from Clickstream Data (Es...
Digital Music Consumption on the Internet: Evidence from Clickstream Data (Es...Digital Music Consumption on the Internet: Evidence from Clickstream Data (Es...
Digital Music Consumption on the Internet: Evidence from Clickstream Data (Es...
 
The ins and outs of the e-FOI process
The ins and outs of the e-FOI processThe ins and outs of the e-FOI process
The ins and outs of the e-FOI process
 
Drought: Weathering Troubled Times - University of Wyoming
Drought: Weathering Troubled Times - University of WyomingDrought: Weathering Troubled Times - University of Wyoming
Drought: Weathering Troubled Times - University of Wyoming
 
Tipos de función
Tipos de funciónTipos de función
Tipos de función
 
Operating Conditions Effects Onenzyme Activity: Case Enzyme Protease
Operating Conditions Effects Onenzyme Activity: Case Enzyme ProteaseOperating Conditions Effects Onenzyme Activity: Case Enzyme Protease
Operating Conditions Effects Onenzyme Activity: Case Enzyme Protease
 
Nike vs tigerwoods
Nike vs tigerwoodsNike vs tigerwoods
Nike vs tigerwoods
 
Variables que intervienen en la aparicion de riesgos laborales
Variables que intervienen en la aparicion de riesgos laboralesVariables que intervienen en la aparicion de riesgos laborales
Variables que intervienen en la aparicion de riesgos laborales
 
Enfoque físico
Enfoque físicoEnfoque físico
Enfoque físico
 
Entendiendo a cali
Entendiendo a caliEntendiendo a cali
Entendiendo a cali
 
Encuesta Nacional Juventud, Injuv 2007
Encuesta Nacional Juventud, Injuv 2007Encuesta Nacional Juventud, Injuv 2007
Encuesta Nacional Juventud, Injuv 2007
 
Curso de-autocad-2007
Curso de-autocad-2007Curso de-autocad-2007
Curso de-autocad-2007
 
Penal
PenalPenal
Penal
 
CRS Report - Hamas
CRS Report - HamasCRS Report - Hamas
CRS Report - Hamas
 
Building The Hawaiian Nation - Bilateral Treaties - Hawaii the Past, The Futu...
Building The Hawaiian Nation - Bilateral Treaties - Hawaii the Past, The Futu...Building The Hawaiian Nation - Bilateral Treaties - Hawaii the Past, The Futu...
Building The Hawaiian Nation - Bilateral Treaties - Hawaii the Past, The Futu...
 
Empresas I
Empresas IEmpresas I
Empresas I
 
Grz for tokyo city univ guest lecture
Grz for tokyo city univ guest lectureGrz for tokyo city univ guest lecture
Grz for tokyo city univ guest lecture
 
Tema 7
Tema 7Tema 7
Tema 7
 

Similar a Delitos en la red

Revolución Digital
Revolución DigitalRevolución Digital
Revolución DigitalJose Pacheco
 
ENSAYO CRÍTICO DEL LIBRO LA RED
ENSAYO CRÍTICO DEL LIBRO LA REDENSAYO CRÍTICO DEL LIBRO LA RED
ENSAYO CRÍTICO DEL LIBRO LA REDLeidy Tatiana Perea
 
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos ElectrónicosENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos ElectrónicosENJ
 
Opinion sobre la materia de informatica y avance tecnologico
Opinion sobre la materia de informatica y avance tecnologicoOpinion sobre la materia de informatica y avance tecnologico
Opinion sobre la materia de informatica y avance tecnologicoSophiaLopez30
 
Estrada kathy ensayo impacto de la evolucion
Estrada  kathy  ensayo impacto de la evolucionEstrada  kathy  ensayo impacto de la evolucion
Estrada kathy ensayo impacto de la evolucionMayerlyEstrada
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticospedrosan29
 
Internet y la sociedad red
Internet y la sociedad redInternet y la sociedad red
Internet y la sociedad redproyectoflor
 
Internet y la sociedad red
Internet y la sociedad redInternet y la sociedad red
Internet y la sociedad redproyectoflor
 
Presentación Andres Linares
Presentación Andres Linares Presentación Andres Linares
Presentación Andres Linares AndresLinares28
 
examen 2 unidad
examen 2 unidadexamen 2 unidad
examen 2 unidad2841XxX
 
Ensayo evolucion de la web
Ensayo evolucion de la webEnsayo evolucion de la web
Ensayo evolucion de la webwilger mora rea
 
JulayMoralesEnsayo-eldilemadelasredessociales.pdf
JulayMoralesEnsayo-eldilemadelasredessociales.pdfJulayMoralesEnsayo-eldilemadelasredessociales.pdf
JulayMoralesEnsayo-eldilemadelasredessociales.pdfSujeyMorales2
 
Tic en la sociedad peruana final
Tic en la sociedad peruana finalTic en la sociedad peruana final
Tic en la sociedad peruana finallizeth alejo mendez
 
Economia de la informacion y sociedad de conocimiento
Economia de la informacion y sociedad de conocimientoEconomia de la informacion y sociedad de conocimiento
Economia de la informacion y sociedad de conocimientoGabyHasra VTuber
 

Similar a Delitos en la red (20)

Revolución Digital
Revolución DigitalRevolución Digital
Revolución Digital
 
ENSAYO CRÍTICO DEL LIBRO LA RED
ENSAYO CRÍTICO DEL LIBRO LA REDENSAYO CRÍTICO DEL LIBRO LA RED
ENSAYO CRÍTICO DEL LIBRO LA RED
 
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos ElectrónicosENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
 
Gonzalez_Carolina
Gonzalez_CarolinaGonzalez_Carolina
Gonzalez_Carolina
 
Opinion sobre la materia de informatica y avance tecnologico
Opinion sobre la materia de informatica y avance tecnologicoOpinion sobre la materia de informatica y avance tecnologico
Opinion sobre la materia de informatica y avance tecnologico
 
Estrada kathy ensayo impacto de la evolucion
Estrada  kathy  ensayo impacto de la evolucionEstrada  kathy  ensayo impacto de la evolucion
Estrada kathy ensayo impacto de la evolucion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Internet y la sociedad red
Internet y la sociedad redInternet y la sociedad red
Internet y la sociedad red
 
Internet y la sociedad red
Internet y la sociedad redInternet y la sociedad red
Internet y la sociedad red
 
Presentación Andres Linares
Presentación Andres Linares Presentación Andres Linares
Presentación Andres Linares
 
examen 2 unidad
examen 2 unidadexamen 2 unidad
examen 2 unidad
 
Ensayo web
Ensayo webEnsayo web
Ensayo web
 
Las tics en la sociedad
Las tics en la sociedadLas tics en la sociedad
Las tics en la sociedad
 
Ensayo evolucion de la web
Ensayo evolucion de la webEnsayo evolucion de la web
Ensayo evolucion de la web
 
JulayMoralesEnsayo-eldilemadelasredessociales.pdf
JulayMoralesEnsayo-eldilemadelasredessociales.pdfJulayMoralesEnsayo-eldilemadelasredessociales.pdf
JulayMoralesEnsayo-eldilemadelasredessociales.pdf
 
Tic en la sociedad peruana final
Tic en la sociedad peruana finalTic en la sociedad peruana final
Tic en la sociedad peruana final
 
La stic
La sticLa stic
La stic
 
Economia de la informacion y sociedad de conocimiento
Economia de la informacion y sociedad de conocimientoEconomia de la informacion y sociedad de conocimiento
Economia de la informacion y sociedad de conocimiento
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ensayo de la Web
Ensayo de la WebEnsayo de la Web
Ensayo de la Web
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (6)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Delitos en la red

  • 1. TRABAJO DELITOS EN LA RED HECHO POR : ESTIVEN BEDOYA LONDOÑO GRADO : 10·A MEDELLÍN- ANTIOQUIA
  • 2. INTRODUCCION La constante evolución tecnológica en las últimas décadas ha traído consigo las nuevas tecnologías de la información y de la comunicación que han producido un cambio necesario en las sociedades pasadas dando lugar a esta nueva sociedad digital, donde el hombre busca el desarrollo de su conocimiento y un mayor acceso a la información, lo que lleva a modificar y a producir cambios en el pensamiento humano
  • 3. DELITOS EN LA RED Los desarrollos de las tecnologías de información y comunicación como las redes sociales generan infinidad de cambios y repercusiones en el Comportamiento humano produciendo transformaciones de los ámbitos jurídicos y sociales de todo el mundo
  • 4. SURGIMIENTO DE LAS REDES Las redes sociales es un servicio relativamente moderno que en los últimos años ha logrado gracias a los avances en internet una gran masificación de su uso, esta masificación es posible gracias a que los usuarios no sólo pueden utilizar el servicio a través de su computadora personal, sino que además en los últimos tiempos se puede participar en este tipo de comunidades a través de una gran variedad de dispositivos móviles, tales como teléfonos celulares o computadoras portátiles, marcando la nueva tendencia en comunicación.
  • 5. El origen de las redes sociales en internet se remonta a más de una década pues se estima que el origen de las redes interactivas se remonta al año 1995. Época en la que Internet había logrado convertirse en una herramienta prácticamente masificada. Randy Conrads fue el verdadero pionero del servicio, mediante la creación del sitio web que llevaba por nombre "Classmates"
  • 6. CONCEPTO DE UN DELITO INFORMÁTICO Para definir el delito informático es necesario entender diferentes concepciones que se han venido presentando con el surgimiento, impacto y el desarrollo de las tecnologías de información y telecomunicaciones pues estas han generado la necesidad de ajustar las formas de operación de las organizaciones, tanto de sus procedimientos estándares hasta la aplicación de otras tecnologías, y tampoco ha estos cambios y adaptaciones se puede excluir al derecho
  • 7. SE ENCUENTRAN CASOS EN LOS DELITOS EN LA RED COMO : PORNOGRAFÍA INFANTIL FRAUDE INFORMÁTICO ROBO INFORMÁTICO DAÑO INFORMÁTICO
  • 8. Pornografía Infantil: Los números casos de pornografía infantil online que han ocurrido y están ocurriendo en el mundo y en el país, demuestran que Internet se ha convertido en el medio principal para que pedófilos intercambien archivos y fotografías de menores, superando fronteras con su accionar
  • 9. Fraude Informático: Este acción ilícita consiste en realizar estafas mediante técnicas específicas utilizadas por los delincuentes. Entre los más importantes se encuentra el Phising y el robo de identidad. Robo de Información: Es uno de los delitos cibernéticos más populares y olvidados por los usuarios de las redes, quienes han descuidado la forma en que publican información personal en lugares como blog, foros o redes sociales, que colocan en sus correos electrónicos o simplemente datos que ofrecen desconocidos a través de la mensajería instantánea o chats. Daño Informático: Las redes sociales son propicias para este tipo de acciones, dado que el intercambio de archivos o descarga de material pueden involucrar casos de virus informáticos