SlideShare una empresa de Scribd logo
1 de 17
DELITOS INFORMATICOS
El sexting
• El Sexting es el envío de
mensajes, fotos o videos
de contenido sexual por
medio de teléfonos
celulares o algún otro
medio de tecnología.
Evidentemente, esta
práctica tiene muchos
riesgos, y por eso también
se ha quitado el uso de
aplicaciones para
disminuir el .
grooming
• Trata de una práctica de
acoso y abuso sexual en
contra de niños y jóvenes
que, en la mayoría de los
casos sucede a través de
las redes sociales. Para
evitar que esto suceda es
muy fácil, basta con tomar
medidas de prevención y
seguridad de navegación
en Internet.
•
vishing
• es una práctica
fraudulenta que consiste
en el uso del protocolo voz
sobre IP (VoIP) y de la
ingeniería social para
engañar personas y
obtener información
delicada como puede ser
información financiera o
información útil para el
robo de identidad.
•
Phishing
• Es un sistema para los
delincuentes para obtener
información de otras
personas como detalles
de tarjetas, nombres,
claves haciéndose ´pasar
por una persona confiable
y segura de algún banco
o entidad; en tal caso de
que llegue a pasar esto se
debe denunciar.
•
Pharming
• es la explotación en el
software de los servidores
de los equipos de los
propios usuarios, que
permite a un atacante
redirigir un nombre de
dominio a otra máquina
distinta.
•
Ciberacoso
• El término ciberacoso o
ciberbullying es un acoso
en los medios
tecnológicos, por teléfono o
por Internet, por el cual una
persona llamada
acosador trata de observar
o vigilar la autoestima de
otra, enviándole mensajes
amenazantes,
intimidatorios o
chantajistas a través de las
redes.
Malware
• Es un tipo de virus que se
infiltra en dañar una
computadora o sistema de
información sin el permiso
del respectivo dueño. Esto
sucede cuando te llega
algún correo o invitación
de un link de una persona
confiable y lo abres, la
idea y objetivo de este
software es robarse los
datos personales del
propietario de la
computadora.
consecuencias y recomendaciones
dentro de delincuentes informáticos
• 1. Tener cuidado con los negocios y regalos por internet.
Junto con los virus, spam y demás programas
malintencionados que circulan por la red de ser y tener
precaución con ello. También de los correos donde nos
regalan o ofrecen negocios los cuales pueden esconder
peligrosas sorpresas.
• 2. Para los niños en Internet: No dar nunca información
personal sobre uno, tu colegio o tu casa. No envíes
fotografías sin el permiso de tus padres. No respondas
nunca a mensajes de anuncios en los que se incluyan
mensajes agresivos, obscenos o amenazantes.
• 3. Si se tienen menores de edad en la casa tener algún
sistema en las computadoras para evitar el ingreso a
páginas que generen riesgos para ellos, también tener
cuidado a la hora de hacer envió de fotografías y de
cualquier cita que tengamos vía web.
• 4. Es importante tener en cuenta que en el internet es
mucho mejor evitar compartir todo tipo de datos ya sean
contraseñas, nombres o datos personales; los bancos
nunca solicitan información por medio de un correo
electrónico o por un mensaje de texto.
Ley 1273 de 2009
¿Que es el acceso abusivo en un sistema
informático?
• Es una de las principales amenazas de la seguridad
informática. La mayoría de estos casos son relacionados
con jóvenes hackers con el fin de averiguar el nivel de
seguridad, todo esto con lleva a consecuencias ya que el
código penal colombiano clasificó esto como un delito en
donde se analiza adecuadamente los bienes jurídicos
que están protegidos.
• Han habido bastantes leyes para poder aplicarlas a estas
situaciones, pero las mas ultima a sido la ley 1273 de
2009, que hasta ahora se a aplicado adecuadamente.
¿ A QUE HACE REFERENCIA LA
INTERCEPTACIÓN DE DATOS
INFORMÁTICO?
• Según el artículo 269C de la Ley 1273 del 5 de enero de
2009,está relacionada con la “interceptación ilícita de
datos informáticos” esto es dado cuando una persona
utiliza un recurso tecnológico, dificulta una acción de
datos sin tener una autorización legal, se puede
presentar en un sistema informático o en un sistema
electromagnético que los transporta y esta acción
puede generar prisión de 36 a 72 meses vigentes.
QUE ES UN DAÑO INFORMÁTICO
• El daño informático
destruye, dañe, borre,
deteriore, altere o
suprima datos
informáticos o un sistema
de información o sus
partes o componentes
lógicos de alguien o algo.
VIOLACIÓN DE DATOS PERSONALES
• La violación de datos
personales es el que se
aproveche con propio o de
un tercero, obtenga, ofrezca,
venda, intercambie, envíe,
compre, intercepte, divulgue,
modifique o emplee códigos
o datos de otra persona a
varias más por ello es
recomendable tener cuidado
con nuestros datos a quien
se los damos y en donde lo
publicamos.
•
cómo se define un individuo manipula un sistema
informático, una red de un sistema electrónico u otros
• Haciendo un buen uso de las redes, paguinas web u
otros medios de comunicación para que el usuario este
seguro de entrar y compartir sus cosas sin que hallan
movimientos raros o cosas fraudulentas que puedan
asustar o amenazar al usuario. También es
recomendable cuidar su información y no ponerla
publica a todo mundo ya que con eso pueden hacer
movimientos raros o fraudes a la persona.

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Que son delitos informáticos
Que son delitos informáticosQue son delitos informáticos
Que son delitos informáticosJohn Pechené
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular fdlrmjar
 
Delitos informaticos 10 01
Delitos informaticos 10 01Delitos informaticos 10 01
Delitos informaticos 10 01zulma1311
 
Delitos informaticos 10 01 zulma samaca
Delitos informaticos 10 01 zulma samacaDelitos informaticos 10 01 zulma samaca
Delitos informaticos 10 01 zulma samacazulma1311
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticosbayronpedrazaurr
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKarol Mendez
 
Delitos informáticos 10 01
Delitos informáticos 10 01 Delitos informáticos 10 01
Delitos informáticos 10 01 zulma1311
 

La actualidad más candente (18)

El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Que son delitos informáticos
Que son delitos informáticosQue son delitos informáticos
Que son delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 10 01
Delitos informaticos 10 01Delitos informaticos 10 01
Delitos informaticos 10 01
 
Delitos informaticos 10 01 zulma samaca
Delitos informaticos 10 01 zulma samacaDelitos informaticos 10 01 zulma samaca
Delitos informaticos 10 01 zulma samaca
 
Delitos informaticos 1005
Delitos informaticos 1005Delitos informaticos 1005
Delitos informaticos 1005
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos 10 01
Delitos informáticos 10 01 Delitos informáticos 10 01
Delitos informáticos 10 01
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 

Similar a Delitos informaticos

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetjesus vasquez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscifuentes1310
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Buen-uso-de-internet
Buen-uso-de-internetBuen-uso-de-internet
Buen-uso-de-internetmajoshalala17
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Lorenacha18
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webNoemy Brenes
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxMaruAtanacio
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular efeijota
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.MartaPortillo5
 
Los delitos-informaticos
Los delitos-informaticosLos delitos-informaticos
Los delitos-informaticosMafe Parada
 

Similar a Delitos informaticos (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
 
Buen-uso-de-internet
Buen-uso-de-internetBuen-uso-de-internet
Buen-uso-de-internet
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptx
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
 
Publicación1
Publicación1Publicación1
Publicación1
 
Delitos informatico 1
Delitos informatico 1Delitos informatico 1
Delitos informatico 1
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Los delitos-informaticos
Los delitos-informaticosLos delitos-informaticos
Los delitos-informaticos
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 

Último

¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (6)

¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Delitos informaticos

  • 2. El sexting • El Sexting es el envío de mensajes, fotos o videos de contenido sexual por medio de teléfonos celulares o algún otro medio de tecnología. Evidentemente, esta práctica tiene muchos riesgos, y por eso también se ha quitado el uso de aplicaciones para disminuir el .
  • 3. grooming • Trata de una práctica de acoso y abuso sexual en contra de niños y jóvenes que, en la mayoría de los casos sucede a través de las redes sociales. Para evitar que esto suceda es muy fácil, basta con tomar medidas de prevención y seguridad de navegación en Internet. •
  • 4. vishing • es una práctica fraudulenta que consiste en el uso del protocolo voz sobre IP (VoIP) y de la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. •
  • 5. Phishing • Es un sistema para los delincuentes para obtener información de otras personas como detalles de tarjetas, nombres, claves haciéndose ´pasar por una persona confiable y segura de algún banco o entidad; en tal caso de que llegue a pasar esto se debe denunciar. •
  • 6. Pharming • es la explotación en el software de los servidores de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. •
  • 7. Ciberacoso • El término ciberacoso o ciberbullying es un acoso en los medios tecnológicos, por teléfono o por Internet, por el cual una persona llamada acosador trata de observar o vigilar la autoestima de otra, enviándole mensajes amenazantes, intimidatorios o chantajistas a través de las redes.
  • 8. Malware • Es un tipo de virus que se infiltra en dañar una computadora o sistema de información sin el permiso del respectivo dueño. Esto sucede cuando te llega algún correo o invitación de un link de una persona confiable y lo abres, la idea y objetivo de este software es robarse los datos personales del propietario de la computadora.
  • 9. consecuencias y recomendaciones dentro de delincuentes informáticos
  • 10. • 1. Tener cuidado con los negocios y regalos por internet. Junto con los virus, spam y demás programas malintencionados que circulan por la red de ser y tener precaución con ello. También de los correos donde nos regalan o ofrecen negocios los cuales pueden esconder peligrosas sorpresas. • 2. Para los niños en Internet: No dar nunca información personal sobre uno, tu colegio o tu casa. No envíes fotografías sin el permiso de tus padres. No respondas nunca a mensajes de anuncios en los que se incluyan mensajes agresivos, obscenos o amenazantes.
  • 11. • 3. Si se tienen menores de edad en la casa tener algún sistema en las computadoras para evitar el ingreso a páginas que generen riesgos para ellos, también tener cuidado a la hora de hacer envió de fotografías y de cualquier cita que tengamos vía web. • 4. Es importante tener en cuenta que en el internet es mucho mejor evitar compartir todo tipo de datos ya sean contraseñas, nombres o datos personales; los bancos nunca solicitan información por medio de un correo electrónico o por un mensaje de texto.
  • 12. Ley 1273 de 2009
  • 13. ¿Que es el acceso abusivo en un sistema informático? • Es una de las principales amenazas de la seguridad informática. La mayoría de estos casos son relacionados con jóvenes hackers con el fin de averiguar el nivel de seguridad, todo esto con lleva a consecuencias ya que el código penal colombiano clasificó esto como un delito en donde se analiza adecuadamente los bienes jurídicos que están protegidos. • Han habido bastantes leyes para poder aplicarlas a estas situaciones, pero las mas ultima a sido la ley 1273 de 2009, que hasta ahora se a aplicado adecuadamente.
  • 14. ¿ A QUE HACE REFERENCIA LA INTERCEPTACIÓN DE DATOS INFORMÁTICO? • Según el artículo 269C de la Ley 1273 del 5 de enero de 2009,está relacionada con la “interceptación ilícita de datos informáticos” esto es dado cuando una persona utiliza un recurso tecnológico, dificulta una acción de datos sin tener una autorización legal, se puede presentar en un sistema informático o en un sistema electromagnético que los transporta y esta acción puede generar prisión de 36 a 72 meses vigentes.
  • 15. QUE ES UN DAÑO INFORMÁTICO • El daño informático destruye, dañe, borre, deteriore, altere o suprima datos informáticos o un sistema de información o sus partes o componentes lógicos de alguien o algo.
  • 16. VIOLACIÓN DE DATOS PERSONALES • La violación de datos personales es el que se aproveche con propio o de un tercero, obtenga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos o datos de otra persona a varias más por ello es recomendable tener cuidado con nuestros datos a quien se los damos y en donde lo publicamos. •
  • 17. cómo se define un individuo manipula un sistema informático, una red de un sistema electrónico u otros • Haciendo un buen uso de las redes, paguinas web u otros medios de comunicación para que el usuario este seguro de entrar y compartir sus cosas sin que hallan movimientos raros o cosas fraudulentas que puedan asustar o amenazar al usuario. También es recomendable cuidar su información y no ponerla publica a todo mundo ya que con eso pueden hacer movimientos raros o fraudes a la persona.