¡Cuidado con el uso del
internet!
Delitos informáticos
Presentado por:
Jose Julian Alvarez Aparicio
¿Sabes qué son los delitos
informáticos?
Los delitos informáticos son todas aquellas acciones
negativas realizadas mediante el internet, ocasionando
daños a las personas, comunidades, entidades
institucionales entre otras; estas acciones dañinas las
realizan a través del mundo virtual, ya que es una puerta
de libre y fácil acceso de información y comunicación.
¿Cómo son los tipos de delitos
informáticos?
*Fraude de información
*Abuso de confianza
*El robo de información
*La estafa electrónica
*Falsas loterías
*El engaño
*Piratería
*Extorsión
*Explotación sexual e infantil
¿Cómo afecta a la comunidad los
delitos informáticos?
La importancia que tiene el internet en la mayoría las
acciones humanas actualmente, hace referencia a las
demandas comerciales que se dan dentro de ella; el
transporte de información que se dan dentro de las
empresas y la gran cantidad de personas que
intercambian datos privados. Estos tipos de comunicados
o información de las personas, pueden estar en riesgo.
Consecuencias de los delitos informáticos
¡Cuidate!
Por otro parte, los diferentes ataques que pueden ser efectuados por medio
de computadoras y en algunos momentos con la ayuda de otras personas
expertas en el manejo de ellas, pueden resultar perjudiciales y causar daños
sin remedio alguno en los usuarios. Algunas de ellas pueden ser:
Infección de virus informáticos.
El envío en todo momento de spam o como se conoce normalmente, correo
no deseado.
La falsedad de los orígenes de mensajes con la técnica spoofing.
El envío de los archivos espías o los keloggers.
¿Qué tipos de delitos informáticos
existen actualmente?
El desarrollo tan extenso de la informática frente a los delitos informáticos,
ofrece un aspecto negativo y algo preocupante: ha abierto la puerta a
conductas antisociales y delictivas que se manifiestan de formas que hasta el
momento no era posible imaginar y el daño que podrían causar.
Existen diferentes formas de representar estos crímenes cibernéticos y
tienen su nombre respectivo como la función dañina que representan.
BLUEJACKING
Es cuando se utilizan los teléfonos móviles
con tecnología Bluetooth para enviar mensajes
desconocidos a otros móviles o celulares.
BLUESNARFING:
Es la entrada no autorizada a la información
almacenada en teléfonos celulares,
computadores y tablets (fotos, videos, lista de
contactos, mensajes de texto) usando una
conexión de Bluetooth.
CYBERBULLYING
Es una agresión psicológica que se da utilizando las
nuevas tecnologías: teléfonos móviles e Internet.
Utilizando los correos electrónicos, mensajes o imágenes
que se envían y que tienen el objetivo de herir o
intimidar a otra persona.
ESCNNA
Explotación Sexual para fines Comercial de Niños, Niñas
y Adolescentes.
FLAMING
En discusión que se lleva a cabo en línea se transforma en un entorno de
comunicación insultante, burlón o desagradable hacia una o varias personas con el
objetivo de enfadarla e imponer los puntos de vista de otro sujeto.
GROOMING
Sucede cuando un posible abusador o pedófilo trata de establecer una relación
en línea con un menor de edad, buscando que haga parte en actos sexuales,
intercambiando imágenes y contenido sexual de las personas en línea.
HACKEAR
Es el acceso ilegal a computadores, páginas y redes sociales con la meta de robar
información, indagar la identidad del dueño o beneficiarse económicamente.
HAMMERING
Es el acción de intentar conectarse en muchas ocasiones a un servidor que no
existe con muy breves anexos de tiempo cada vez que lo intenta. Podemos
relacionarlo con la acción de presionar o todo momento el botón de un teléfono
sin esperar a que haya culminado de marcar el número.
PHARMING
Es un tipo de estafa que consiste en apropiarse de los nombres que hacen parte
una página de internet el cual indique la navegación del usuario, para conducirlo
a una página web falsa.
PHISHING
Es un fraude cibernético con el que por medio del envío de correos electrónicos
se engaña a la persona invitándole a que visiten las páginas web falsas de bancos
o comerciales. Allí se solicita que compruebe o actualice sus datos con el
propósito de robarle sus nombres de usuarios, claves y demás información
privada de la persona.
SEXTING
Sucede cuando alguien toma una foto
inapropiada del mismo y la envía a alguien
vía móvil o Internet.
SMISHING
Es una forma más del phishing, pero la
diferencia de este, es el uso de mensajes
de texto para engañar a las personas,
pidiéndoles información personal e
invitándolos a que se dirijan a sitios web que
son falsos, además estos sitios tienen
spywares y softwares maliciosos que se
descargan de forma automática, sin que el
usuario lo observe.
Ten en cuenta las siguientes
recomendaciones para que no seas víctima
de los delitos informáticos.
Habla con tus padres acerca del tema y pídeles consejos.
Evita contactar con personas desconocidas, y establecer relaciones con ellos.
Habla con tus padres y establece horarios determinados para estar en la
computadora.
Cuéntale a tus padres acerca de los amigos que consigues por internet y en tu
vida cotidiana.
No hagas videollamadas con personas desconocidas.
No envíes fotografías íntimas tuyas a amigos o personas desconocidas.
Para tus redes sociales escoge las contraseñas más complicadas.
Recuerda desactivar el bluetooth de tu celular cuando no lo estés usando y
configúralo en modo oculto.
No compartas tu dirección de correo electrónico en otras redes sociales.
Si te envían mensajes con insultos, no los contestes y bloquea a la persona; si
esta sigue insistiendo, avísale a tus padres o un adulto de confianza.
¿Cuáles son las leyes que nos protegen
de los delitos informáticos en nuestro
país?
En el año 2009 en Colombia se crea la
ley 1273 Por medio de la cual se
estructura el Código Penal, se crea un
nuevo bien jurídico de tutela
denominado Protección de la
información y de los datos que
mantengan integralmente los sistemas
que utilicen las tecnologías de la
información y las comunicaciones,
entre otras disposiciones.
Para que tengas en cuenta amiguito...
Las redes sociales (Facebook, twitter y
otras) se han transformado en una entrada
al intercambio y una posibilidad de conocer
nuevas personas, con el elemento principal
que podemos construir verdaderas
comunidades virtuales en donde se tiene una
gran cantidad de opciones para compartir y
conocer nuevos amigos, juegos, intercambiar
experiencias saludables, que más adelante
tendrán encuentros que superen la
virtualidad de la relación
WEBGRAFIA
Título: Delitos informáticos.
Autor: bienvenidos al mundo de la tecnología
Link sitio web: https://myprofetecnologia.wordpress.com/2011/01/30/delitos-informaticos/
https://myprofetecnologia.wordpress.com
Título: ¿Cómo evitar el delito informático?
Autor: Policia metropolitana
Link sitio web:
http://www.metropolitana.gob.ar/?q=content/c%C3%B3mo-evitar-ser-v%C3%ADctima-de-un-delito-
inform%C3%A1tico

Más contenido relacionado

PPTX
Delitos informáticos
PDF
DELITOS INFORMATICOS
PPTX
Delitos informaticos
PPTX
trabajo de informática 7-1
PPTX
Delitos informáticos
PPTX
Delitos Informaticos.
PPSX
Delitos informaticos
Delitos informáticos
DELITOS INFORMATICOS
Delitos informaticos
trabajo de informática 7-1
Delitos informáticos
Delitos Informaticos.
Delitos informaticos

La actualidad más candente (18)

PPTX
Poder digital
PPTX
Trabajo tics 1
PPTX
Tic confio
PPT
Ciberdelincuencia
DOCX
Robos en la web o internet 1-1
DOCX
DELITOS INFORMATICOS
PPTX
Peligros en las redes sociales
PPTX
Presentacion slideshare
PPTX
Delitos informaticos
DOCX
delitos informáticos
PPTX
Delitos informaticos revista
PPTX
Principales delitos informáticos
DOCX
Delitos informàticos
PPTX
Delitos informaticos
DOCX
DELITOS INFORMATICOS
PPTX
El cyberbulling y delitos informaticos
PPTX
Clasif delit inform 1° parte
PPTX
Delito informatico
Poder digital
Trabajo tics 1
Tic confio
Ciberdelincuencia
Robos en la web o internet 1-1
DELITOS INFORMATICOS
Peligros en las redes sociales
Presentacion slideshare
Delitos informaticos
delitos informáticos
Delitos informaticos revista
Principales delitos informáticos
Delitos informàticos
Delitos informaticos
DELITOS INFORMATICOS
El cyberbulling y delitos informaticos
Clasif delit inform 1° parte
Delito informatico
Publicidad

Similar a Delitos informáticos (20)

DOCX
Delios Informaticos
PPTX
Delitos informaticos (1)
DOCX
Revista delitos informaticos
PPTX
Delitos informaticos
DOCX
Delitos informáticos GBI
DOCX
Delitos informáticos GBI
DOCX
Delitos Informaticos
PPTX
Revista gbi finalizada (1)
PPTX
los delitos-informaticos
PPTX
Delitos informáticos presentacion
PPTX
Delitos informáticos en menores de edad
PPTX
Delitos informáticos
PPTX
Proyecto 2
PPTX
Delitos informáticos
PPTX
Delitos informáticos
PPTX
Delitos informáticos
PPTX
Delitos informáticos
PPTX
Delitos informáticos
PPTX
Delitos informáticos.pptx (1)
DOCX
Delitos informaticos
Delios Informaticos
Delitos informaticos (1)
Revista delitos informaticos
Delitos informaticos
Delitos informáticos GBI
Delitos informáticos GBI
Delitos Informaticos
Revista gbi finalizada (1)
los delitos-informaticos
Delitos informáticos presentacion
Delitos informáticos en menores de edad
Delitos informáticos
Proyecto 2
Delitos informáticos
Delitos informáticos
Delitos informáticos
Delitos informáticos
Delitos informáticos
Delitos informáticos.pptx (1)
Delitos informaticos
Publicidad

Último (20)

PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Introducción a la historia de la filosofía
PPTX
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PPTX
4. Qué es un computador PARA GRADO CUARTO.pptx
PDF
IPERC...................................
PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
Manual del Gobierno Escolar -MINEDUC.pdf
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
Ernst Cassirer - Antropologia Filosofica.pdf
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Introducción a la historia de la filosofía
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
4. Qué es un computador PARA GRADO CUARTO.pptx
IPERC...................................
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
Manual de Convivencia 2025 actualizado a las normas vigentes
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA

Delitos informáticos

  • 1. ¡Cuidado con el uso del internet! Delitos informáticos Presentado por: Jose Julian Alvarez Aparicio
  • 2. ¿Sabes qué son los delitos informáticos? Los delitos informáticos son todas aquellas acciones negativas realizadas mediante el internet, ocasionando daños a las personas, comunidades, entidades institucionales entre otras; estas acciones dañinas las realizan a través del mundo virtual, ya que es una puerta de libre y fácil acceso de información y comunicación.
  • 3. ¿Cómo son los tipos de delitos informáticos? *Fraude de información *Abuso de confianza *El robo de información *La estafa electrónica *Falsas loterías *El engaño *Piratería *Extorsión *Explotación sexual e infantil
  • 4. ¿Cómo afecta a la comunidad los delitos informáticos? La importancia que tiene el internet en la mayoría las acciones humanas actualmente, hace referencia a las demandas comerciales que se dan dentro de ella; el transporte de información que se dan dentro de las empresas y la gran cantidad de personas que intercambian datos privados. Estos tipos de comunicados o información de las personas, pueden estar en riesgo.
  • 5. Consecuencias de los delitos informáticos ¡Cuidate! Por otro parte, los diferentes ataques que pueden ser efectuados por medio de computadoras y en algunos momentos con la ayuda de otras personas expertas en el manejo de ellas, pueden resultar perjudiciales y causar daños sin remedio alguno en los usuarios. Algunas de ellas pueden ser:
  • 6. Infección de virus informáticos. El envío en todo momento de spam o como se conoce normalmente, correo no deseado. La falsedad de los orígenes de mensajes con la técnica spoofing. El envío de los archivos espías o los keloggers.
  • 7. ¿Qué tipos de delitos informáticos existen actualmente? El desarrollo tan extenso de la informática frente a los delitos informáticos, ofrece un aspecto negativo y algo preocupante: ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta el momento no era posible imaginar y el daño que podrían causar. Existen diferentes formas de representar estos crímenes cibernéticos y tienen su nombre respectivo como la función dañina que representan.
  • 8. BLUEJACKING Es cuando se utilizan los teléfonos móviles con tecnología Bluetooth para enviar mensajes desconocidos a otros móviles o celulares. BLUESNARFING: Es la entrada no autorizada a la información almacenada en teléfonos celulares, computadores y tablets (fotos, videos, lista de contactos, mensajes de texto) usando una conexión de Bluetooth.
  • 9. CYBERBULLYING Es una agresión psicológica que se da utilizando las nuevas tecnologías: teléfonos móviles e Internet. Utilizando los correos electrónicos, mensajes o imágenes que se envían y que tienen el objetivo de herir o intimidar a otra persona. ESCNNA Explotación Sexual para fines Comercial de Niños, Niñas y Adolescentes.
  • 10. FLAMING En discusión que se lleva a cabo en línea se transforma en un entorno de comunicación insultante, burlón o desagradable hacia una o varias personas con el objetivo de enfadarla e imponer los puntos de vista de otro sujeto. GROOMING Sucede cuando un posible abusador o pedófilo trata de establecer una relación en línea con un menor de edad, buscando que haga parte en actos sexuales, intercambiando imágenes y contenido sexual de las personas en línea. HACKEAR Es el acceso ilegal a computadores, páginas y redes sociales con la meta de robar información, indagar la identidad del dueño o beneficiarse económicamente.
  • 11. HAMMERING Es el acción de intentar conectarse en muchas ocasiones a un servidor que no existe con muy breves anexos de tiempo cada vez que lo intenta. Podemos relacionarlo con la acción de presionar o todo momento el botón de un teléfono sin esperar a que haya culminado de marcar el número. PHARMING Es un tipo de estafa que consiste en apropiarse de los nombres que hacen parte una página de internet el cual indique la navegación del usuario, para conducirlo a una página web falsa.
  • 12. PHISHING Es un fraude cibernético con el que por medio del envío de correos electrónicos se engaña a la persona invitándole a que visiten las páginas web falsas de bancos o comerciales. Allí se solicita que compruebe o actualice sus datos con el propósito de robarle sus nombres de usuarios, claves y demás información privada de la persona.
  • 13. SEXTING Sucede cuando alguien toma una foto inapropiada del mismo y la envía a alguien vía móvil o Internet. SMISHING Es una forma más del phishing, pero la diferencia de este, es el uso de mensajes de texto para engañar a las personas, pidiéndoles información personal e invitándolos a que se dirijan a sitios web que son falsos, además estos sitios tienen spywares y softwares maliciosos que se descargan de forma automática, sin que el usuario lo observe.
  • 14. Ten en cuenta las siguientes recomendaciones para que no seas víctima de los delitos informáticos. Habla con tus padres acerca del tema y pídeles consejos. Evita contactar con personas desconocidas, y establecer relaciones con ellos. Habla con tus padres y establece horarios determinados para estar en la computadora. Cuéntale a tus padres acerca de los amigos que consigues por internet y en tu vida cotidiana.
  • 15. No hagas videollamadas con personas desconocidas. No envíes fotografías íntimas tuyas a amigos o personas desconocidas. Para tus redes sociales escoge las contraseñas más complicadas. Recuerda desactivar el bluetooth de tu celular cuando no lo estés usando y configúralo en modo oculto. No compartas tu dirección de correo electrónico en otras redes sociales. Si te envían mensajes con insultos, no los contestes y bloquea a la persona; si esta sigue insistiendo, avísale a tus padres o un adulto de confianza.
  • 16. ¿Cuáles son las leyes que nos protegen de los delitos informáticos en nuestro país? En el año 2009 en Colombia se crea la ley 1273 Por medio de la cual se estructura el Código Penal, se crea un nuevo bien jurídico de tutela denominado Protección de la información y de los datos que mantengan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
  • 17. Para que tengas en cuenta amiguito... Las redes sociales (Facebook, twitter y otras) se han transformado en una entrada al intercambio y una posibilidad de conocer nuevas personas, con el elemento principal que podemos construir verdaderas comunidades virtuales en donde se tiene una gran cantidad de opciones para compartir y conocer nuevos amigos, juegos, intercambiar experiencias saludables, que más adelante tendrán encuentros que superen la virtualidad de la relación
  • 18. WEBGRAFIA Título: Delitos informáticos. Autor: bienvenidos al mundo de la tecnología Link sitio web: https://myprofetecnologia.wordpress.com/2011/01/30/delitos-informaticos/ https://myprofetecnologia.wordpress.com Título: ¿Cómo evitar el delito informático? Autor: Policia metropolitana Link sitio web: http://www.metropolitana.gob.ar/?q=content/c%C3%B3mo-evitar-ser-v%C3%ADctima-de-un-delito- inform%C3%A1tico