SlideShare una empresa de Scribd logo
LOS DELITOS INFORMÁTICOS
PRESENTADO POR: JUAN DAVID SÁNCHEZ CUBIDES
GRADO: 10 – C.
¿Qué son los delitos informáticos?
 Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable
a través de vías informáticas o que tiene como objetivo destruir y dañar por
medios electrónicos y redes de Internet. Existen conductas criminales por vías
informáticas que no pueden considerarse como delito, según la: "Teoría del
delito", por lo cual se definen como abusos informáticos.
¿Cómo se cometen estos delitos?
 Se cometen mediante el uso de computadoras, sistemas informáticos u
otros dispositivos de comunicación (la informática es el medio o
instrumento para realizar un delito).
 Tienen por objeto causar daños, provocar pérdidas o impedir el uso de
sistemas informáticos.
 Utilizan programas especiales para hacer los delitos y sacar la
información de la gente, hay que saber que, esto da cárcel.
La ‘’Deep Web’’
 Es el contenido de internet que no está indexado por los motores de
búsqueda convencionales, debido a diversos factores.
 Debido a diversos factores; tengamos en cuenta que solo un 4% es el
Internet que todos conocemos, y el 96% corresponde a la Deep Web.
Estaríamos hablando de un Iceberg, en la parte de la superficie, es todo
lo que conocemos como: Youtube, Facebook, entre otras; y en la parte
de la profundidad, es todo lo profundo que tiene el internet, que no
podemos encontrar en los navegadoras de búsqueda.
Anexos
El ‘’Ciberacoso’’
 También denominado acoso virtual o acoso cibernético, es el uso de
redes sociales para acosar a una persona o grupo de personas,
mediante ataques personales, divulgación de información confidencial o
falsa entre otros medios. Es decir, se considera ciberacoso, o
ciberagresión a todo aquello que se realice a través de los dispositivos
electrónicos de comunicación con el fin intencionado de dañar o agredir a
una persona o a un grupo. Además, estos actos de ciberagresión poseen
unas características concretas que son el anonimato del agresor, su
inmediatez y su alcance.
Los ‘’Hackers’’
 Más conocidos como Cyber delincuentes, son aquellos que están detrás de los
computadores o cualquier dispositivo electrónico, tratando de robar datos
personales de otras personas. Éstos son los encargados de hacer robos, dar
información falsa, estafar y entre otros. Una recomendación para ésto: toda
aplicación que usemos, debemos saber si es segura o no, con la autorización de
nuestros padres. Evitemos que nos roben nuestra información personal, y sobre
todo, saber las consecuencia antes de actuar.
Extorsiones por Internet
 Las extorsiones por internet:
 Es un fraude en internet que se traduce también como “estafa sexual”.
 Se trata de un chantaje cuya finalidad suele ser obtener dinero.
 A veces buscan tener encuentros sexuales con la víctima frente a la cámara
web para grabarlo todo y después usar las imágenes para manipularla.
 En otras ocasiones amenazan con difundir material sexual o vinculado con
contenido para adultos.
 La ”pornografía infantil” buscan con el fin de obtener videos, imágenes de
niños entre 9-15 años.
Recomendaciones
 Primero que nada, evita dar tú información personal a otras personal, es decir,
otras personas que tú no conozcas. Ten en cuenta que, antes de navegar en un
sitio web, mira si es seguro o no. Aveces los sitios Web están muy inseguros y que
podríamos estar al frente de una amenaza.
 No mandes fotos íntimas, ni tampoco todo lo que te gusta. Las personas o
‘’violadores’’ sacarán provecho y intentarán que les mandes fotos íntimas,
haciéndose pasar por otras personas.
 Controlar las redes sociales, es lo primordial que todo, debido a las redes sociales,
se generan los ‘’retos’’ y de esto, los niños caen en depresión y después al sucidio.

Más contenido relacionado

PPTX
Delitos informáticos
PPTX
Delitos informáticos
DOCX
Folleto delitos informaticos
DOCX
Los delitos informáticos.
PPTX
Ciberdelitos
PPTX
delitos informaticos
PDF
"Peligros de la web".
PPTX
Presentación sin título
Delitos informáticos
Delitos informáticos
Folleto delitos informaticos
Los delitos informáticos.
Ciberdelitos
delitos informaticos
"Peligros de la web".
Presentación sin título

La actualidad más candente (16)

PPTX
2 trabajo.odp
PPTX
delitos informaticos
PPTX
Delitos informáticos
PPTX
Manejo de seguridad en internet
PPT
Camtasia getting started guide
PPTX
Amenazas de internet
PPTX
Delitos informaticos
PPTX
Delitos informaticos
PPTX
David y sharon
PPT
Seguridad informática
PPTX
Seguridad en medios sociales digitales
PPTX
Investigacion espionaje informatico y prism
PPTX
Etica y tecnologia
PPTX
Gestión básica de la información (1)
PPTX
Delitosinformticosenmenoresdeedad 170719035131
PPTX
Seguridad TIC
2 trabajo.odp
delitos informaticos
Delitos informáticos
Manejo de seguridad en internet
Camtasia getting started guide
Amenazas de internet
Delitos informaticos
Delitos informaticos
David y sharon
Seguridad informática
Seguridad en medios sociales digitales
Investigacion espionaje informatico y prism
Etica y tecnologia
Gestión básica de la información (1)
Delitosinformticosenmenoresdeedad 170719035131
Seguridad TIC
Publicidad

Similar a Juan david san (20)

PPTX
los delitos-informaticos
PPTX
Delitos Informaticos.
PPTX
Presentación cibercrimen .pptx
PPTX
Delitos informáticos en menores de edad
PPTX
Delitos informáticos
PPTX
Juan david mayorga
PPSX
Riesgos en internet
PPTX
Los riesgos del internet
PPSX
Riesgos en internet
PPTX
Riesgos del internet
PPTX
Riesgos del internet
PDF
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
PDF
Delitos informaticos
DOCX
Textos alusivos de riesgos virtuales y estrategias de mitigación.
PPT
Ponal UNE
PPTX
Delitos informáticos
PPTX
Seguridad y riesgos en internet
PPTX
El cyberbulling y delitos informaticos
PDF
Peligros en la red
PDF
Glosario Internet
los delitos-informaticos
Delitos Informaticos.
Presentación cibercrimen .pptx
Delitos informáticos en menores de edad
Delitos informáticos
Juan david mayorga
Riesgos en internet
Los riesgos del internet
Riesgos en internet
Riesgos del internet
Riesgos del internet
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Delitos informaticos
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Ponal UNE
Delitos informáticos
Seguridad y riesgos en internet
El cyberbulling y delitos informaticos
Peligros en la red
Glosario Internet
Publicidad

Último (20)

PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PPTX
4. Qué es un computador PARA GRADO CUARTO.pptx
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PPTX
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
E1 Guía_Matemática_5°_grado.pdf paraguay
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
Programa_Sintetico_Fase_4.docx 3° Y 4°..
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
Manual de Convivencia 2025 actualizado a las normas vigentes
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
4. Qué es un computador PARA GRADO CUARTO.pptx
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
Manual del Gobierno Escolar -MINEDUC.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
2.0 Introduccion a processing, y como obtenerlo
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx

Juan david san

  • 1. LOS DELITOS INFORMÁTICOS PRESENTADO POR: JUAN DAVID SÁNCHEZ CUBIDES GRADO: 10 – C.
  • 2. ¿Qué son los delitos informáticos?  Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable a través de vías informáticas o que tiene como objetivo destruir y dañar por medios electrónicos y redes de Internet. Existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la: "Teoría del delito", por lo cual se definen como abusos informáticos.
  • 3. ¿Cómo se cometen estos delitos?  Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito).  Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos.  Utilizan programas especiales para hacer los delitos y sacar la información de la gente, hay que saber que, esto da cárcel.
  • 4. La ‘’Deep Web’’  Es el contenido de internet que no está indexado por los motores de búsqueda convencionales, debido a diversos factores.  Debido a diversos factores; tengamos en cuenta que solo un 4% es el Internet que todos conocemos, y el 96% corresponde a la Deep Web. Estaríamos hablando de un Iceberg, en la parte de la superficie, es todo lo que conocemos como: Youtube, Facebook, entre otras; y en la parte de la profundidad, es todo lo profundo que tiene el internet, que no podemos encontrar en los navegadoras de búsqueda.
  • 6. El ‘’Ciberacoso’’  También denominado acoso virtual o acoso cibernético, es el uso de redes sociales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Es decir, se considera ciberacoso, o ciberagresión a todo aquello que se realice a través de los dispositivos electrónicos de comunicación con el fin intencionado de dañar o agredir a una persona o a un grupo. Además, estos actos de ciberagresión poseen unas características concretas que son el anonimato del agresor, su inmediatez y su alcance.
  • 7. Los ‘’Hackers’’  Más conocidos como Cyber delincuentes, son aquellos que están detrás de los computadores o cualquier dispositivo electrónico, tratando de robar datos personales de otras personas. Éstos son los encargados de hacer robos, dar información falsa, estafar y entre otros. Una recomendación para ésto: toda aplicación que usemos, debemos saber si es segura o no, con la autorización de nuestros padres. Evitemos que nos roben nuestra información personal, y sobre todo, saber las consecuencia antes de actuar.
  • 8. Extorsiones por Internet  Las extorsiones por internet:  Es un fraude en internet que se traduce también como “estafa sexual”.  Se trata de un chantaje cuya finalidad suele ser obtener dinero.  A veces buscan tener encuentros sexuales con la víctima frente a la cámara web para grabarlo todo y después usar las imágenes para manipularla.  En otras ocasiones amenazan con difundir material sexual o vinculado con contenido para adultos.  La ”pornografía infantil” buscan con el fin de obtener videos, imágenes de niños entre 9-15 años.
  • 9. Recomendaciones  Primero que nada, evita dar tú información personal a otras personal, es decir, otras personas que tú no conozcas. Ten en cuenta que, antes de navegar en un sitio web, mira si es seguro o no. Aveces los sitios Web están muy inseguros y que podríamos estar al frente de una amenaza.  No mandes fotos íntimas, ni tampoco todo lo que te gusta. Las personas o ‘’violadores’’ sacarán provecho y intentarán que les mandes fotos íntimas, haciéndose pasar por otras personas.  Controlar las redes sociales, es lo primordial que todo, debido a las redes sociales, se generan los ‘’retos’’ y de esto, los niños caen en depresión y después al sucidio.