SlideShare a Scribd company logo
1 of 7
DELITOS INFORMATICOS
SILVIA NATALIA GARNICA QUINTERO
DOCENTE ING: OSMANY
COLEGIO DE LA SANTISIMA TRINIDAD
ONCE DOS
BUCARAMANGA
2014
INTRODUCCION
Los delitos informáticos o ciberdelicuencia es aquella acción culpable que se da
por medio de vías informáticas y que tienen como objetivo destruir y dañar
ordenadores y redes de internet. La criminalidad informática tiene un alcance
mayor el cual hay delitos tradicionales como el fraude, el robo, chantaje y
falsificaciones en los cuales los ordenadores y redes han sido utilizados como
medio.
Hay actividades delictivas que se realizan por medio de estructuras
electrónicas que están ligadas a unas herramientas delictivas que buscan
infringir y dañar todo lo que encuentren en el ámbito informativo como ingresos
ilegales. Hay leyes que tienen por objeto la protección integral de los sistemas
que utilicen las tecnologías de información, así como la sanción de los delitos
cometidos en las variedades existentes contra el sistema y otros componentes
de dichas tecnologías.
OBJETIVO GENERAL
Este trabajo tiene como objetivo general definir e identificar los delitos
informáticos para así tener conocimiento de estos delitos y no participar en
ellos.
OBJETIVO ESPECIFICO
 Averiguar e identificar los delitos informáticos.
 Investigar qué tipos de delitos informáticos existen.
 Informándome y hablando con personas expertas sobre estos delitos.
LOS DELITOS INFORMATICOS.
Los medios virtuales son una nueva herramienta de comunicación con el
mundo antes desconocido, estos medios tienen ventajas y desventajas, una de
estas desventajas es que hay personas que no les importa nada, que tienen
conocimientos tecnológicos de sistemas vulneran contraseñas, usuarios y
demás cuentas para cometer estos delitos informáticos.
Estos delitos son difíciles de demostrar ya que, en muchos casos, es
complicado buscar pruebas sobre estos, estos actos pueden llevarse a cabo de
forma rápida y sencilla y los delitos informáticos tienden a proliferar y
evolucionar, lo que complica aún más la identificación y persecución de los
mismos.
Estos delitos informáticos también los podemos definir como actos dirigidos a la
confidencialidad y la disponibilidad de los sistemas informáticos, redes y datos
informáticos, así como los abusos de los dichos sistemas, redes y datos.
Para no ser víctima de estos delitos podemos seguir dichos pasos:
Claves programáticas espías: son conocidas como software espías para
sustraer información en forma remota y física, preferiblemente que le permita al
delincuente validarse en el sistema bancario, suplantando a la víctima.
Estafas a través de subastas en línea: se presentan como servicio de venta
de productos los cuales generalmente son ilícitos, en línea o en la red; se
pueden encontrar celulares hurtados, software de aplicaciones ilegales,
además puede ser una vía de estafa ya que esto suelen incumplir a las reglas
de envió y de calidad de los productos que son solicitados.
Divulgación indebida de contenidos: son conductas de anonimato ofrecido
en la internet y el acceso público sin control desde ciber cafés; entre estas se
encuentran el envió de correos electrónicos anónimos con el fin de las
amenazas y extorsiones.
Pornografía infantil en internet: esto se da a través de foros, chats,
comunidades virtuales y transferencia de archivos, entre otras modalidades, los
delincuentes comercializan material pornográfico en los cuales involucran a los
menores de edad.
Violación a los derechos de autor: utilizan reproductores en serie, los
delincuentes copian las obras musicales, video gramas y software.
Piratería en internet: utilización del internet para vender o distribuir programas
informáticos protegidos por las leyes de la propiedad intelectual, aquí
encontramos los grupos de noticias, chat por relay de internet o sitios de
subastas protocolos de transferencia de archivos, etc.
CONCLUCION
En conclusión los delitos informáticos son robos, fraudes en los cuales hay
personas que no les importa nada y jaquean, actos que se pueden llevar de
manera sencilla y rápida, que estos delitos pueden evolucionar y complicar la
identificación y persecución de los demás.
Estas personas que están involucradas con los delitos informáticos son las que
tienen conocimiento sobre la tecnología y hacen fraude y roban a los demás ya
que les quitan la cuenta, se roban las contraseñas y se roban los usuarios y
además para cometer los delitos informáticos.
BIBLIOGRAFIA
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
http://delitosinformaticos.info/delitos_informaticos/definicion.html

More Related Content

What's hot

Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 aBrian Maziroth
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosakapgr
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMAAngRinGom
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRosa Agrazal
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito067890
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKarol Mendez
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivasISLEYER ROQUE
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticoseddy097
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticosluis_andres08
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito ciberneticoLDjoanna
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAchristian_bena
 

What's hot (20)

Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
DELITOS
DELITOSDELITOS
DELITOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
 

Viewers also liked

Glosario de Términos - Periodismo Especializado.
Glosario de Términos - Periodismo Especializado.Glosario de Términos - Periodismo Especializado.
Glosario de Términos - Periodismo Especializado.anacrispi29
 
Importancia de-la-tic-en-la-educacion1600(1)
Importancia de-la-tic-en-la-educacion1600(1)Importancia de-la-tic-en-la-educacion1600(1)
Importancia de-la-tic-en-la-educacion1600(1)sandrapinto1939
 
Proyecto fundacion cafami
Proyecto fundacion cafamiProyecto fundacion cafami
Proyecto fundacion cafamimauro1988blog
 
Reglas de Cortesia, Netiquette.
Reglas de Cortesia, Netiquette.Reglas de Cortesia, Netiquette.
Reglas de Cortesia, Netiquette.kevincollino
 
Unidad de clase alde 2015
Unidad de clase alde 2015Unidad de clase alde 2015
Unidad de clase alde 2015aldemarfuentes
 
Tutorial cómo utilizar_voki
Tutorial cómo utilizar_vokiTutorial cómo utilizar_voki
Tutorial cómo utilizar_vokicuca33
 
Reptiles
ReptilesReptiles
Reptilesrbngc
 
Uso Práctico de la Web 2.0
Uso Práctico de la Web 2.0Uso Práctico de la Web 2.0
Uso Práctico de la Web 2.0gfmb94
 
Messsengeralmas gemelas
Messsengeralmas gemelasMesssengeralmas gemelas
Messsengeralmas gemelasNubia Molina
 
Hombresenlaventana
HombresenlaventanaHombresenlaventana
HombresenlaventanaNubia Molina
 
30 jugadores mas revalorizados tras el mundial de brasil 2014
30 jugadores mas revalorizados tras el mundial de brasil 201430 jugadores mas revalorizados tras el mundial de brasil 2014
30 jugadores mas revalorizados tras el mundial de brasil 2014Jose María Medina García
 
Las politicas públicas
Las politicas públicasLas politicas públicas
Las politicas públicasMichelle Mora
 

Viewers also liked (20)

Glosario de Términos - Periodismo Especializado.
Glosario de Términos - Periodismo Especializado.Glosario de Términos - Periodismo Especializado.
Glosario de Términos - Periodismo Especializado.
 
Act 1 uni 2
Act 1 uni 2Act 1 uni 2
Act 1 uni 2
 
Revista
RevistaRevista
Revista
 
Estilos
EstilosEstilos
Estilos
 
Importancia de-la-tic-en-la-educacion1600(1)
Importancia de-la-tic-en-la-educacion1600(1)Importancia de-la-tic-en-la-educacion1600(1)
Importancia de-la-tic-en-la-educacion1600(1)
 
Proyecto fundacion cafami
Proyecto fundacion cafamiProyecto fundacion cafami
Proyecto fundacion cafami
 
Reglas de Cortesia, Netiquette.
Reglas de Cortesia, Netiquette.Reglas de Cortesia, Netiquette.
Reglas de Cortesia, Netiquette.
 
Unidad de clase alde 2015
Unidad de clase alde 2015Unidad de clase alde 2015
Unidad de clase alde 2015
 
Tutorial cómo utilizar_voki
Tutorial cómo utilizar_vokiTutorial cómo utilizar_voki
Tutorial cómo utilizar_voki
 
Reptiles
ReptilesReptiles
Reptiles
 
Uso Práctico de la Web 2.0
Uso Práctico de la Web 2.0Uso Práctico de la Web 2.0
Uso Práctico de la Web 2.0
 
Imágenes de mediados del siglo XIX
Imágenes de mediados del siglo XIXImágenes de mediados del siglo XIX
Imágenes de mediados del siglo XIX
 
Actividades y tareas
Actividades y tareasActividades y tareas
Actividades y tareas
 
Messsengeralmas gemelas
Messsengeralmas gemelasMesssengeralmas gemelas
Messsengeralmas gemelas
 
Hombresenlaventana
HombresenlaventanaHombresenlaventana
Hombresenlaventana
 
30 jugadores mas revalorizados tras el mundial de brasil 2014
30 jugadores mas revalorizados tras el mundial de brasil 201430 jugadores mas revalorizados tras el mundial de brasil 2014
30 jugadores mas revalorizados tras el mundial de brasil 2014
 
Lady Gaga
Lady GagaLady Gaga
Lady Gaga
 
Las politicas públicas
Las politicas públicasLas politicas públicas
Las politicas públicas
 
Análisis de un artículo unidad iv final
Análisis de un artículo unidad iv finalAnálisis de un artículo unidad iv final
Análisis de un artículo unidad iv final
 
Artropodos en alimentos (1)
Artropodos en alimentos (1)Artropodos en alimentos (1)
Artropodos en alimentos (1)
 

Similar to Delitos informaticos silvia 11

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoadgnv0906
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticospengui
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosbAnaMaria1-8
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosJenniferDAzz
 

Similar to Delitos informaticos silvia 11 (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 

Recently uploaded

5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 

Recently uploaded (20)

5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 

Delitos informaticos silvia 11

  • 1. DELITOS INFORMATICOS SILVIA NATALIA GARNICA QUINTERO DOCENTE ING: OSMANY COLEGIO DE LA SANTISIMA TRINIDAD ONCE DOS BUCARAMANGA 2014
  • 2. INTRODUCCION Los delitos informáticos o ciberdelicuencia es aquella acción culpable que se da por medio de vías informáticas y que tienen como objetivo destruir y dañar ordenadores y redes de internet. La criminalidad informática tiene un alcance mayor el cual hay delitos tradicionales como el fraude, el robo, chantaje y falsificaciones en los cuales los ordenadores y redes han sido utilizados como medio. Hay actividades delictivas que se realizan por medio de estructuras electrónicas que están ligadas a unas herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informativo como ingresos ilegales. Hay leyes que tienen por objeto la protección integral de los sistemas que utilicen las tecnologías de información, así como la sanción de los delitos cometidos en las variedades existentes contra el sistema y otros componentes de dichas tecnologías.
  • 3. OBJETIVO GENERAL Este trabajo tiene como objetivo general definir e identificar los delitos informáticos para así tener conocimiento de estos delitos y no participar en ellos. OBJETIVO ESPECIFICO  Averiguar e identificar los delitos informáticos.  Investigar qué tipos de delitos informáticos existen.  Informándome y hablando con personas expertas sobre estos delitos.
  • 4. LOS DELITOS INFORMATICOS. Los medios virtuales son una nueva herramienta de comunicación con el mundo antes desconocido, estos medios tienen ventajas y desventajas, una de estas desventajas es que hay personas que no les importa nada, que tienen conocimientos tecnológicos de sistemas vulneran contraseñas, usuarios y demás cuentas para cometer estos delitos informáticos. Estos delitos son difíciles de demostrar ya que, en muchos casos, es complicado buscar pruebas sobre estos, estos actos pueden llevarse a cabo de forma rápida y sencilla y los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos. Estos delitos informáticos también los podemos definir como actos dirigidos a la confidencialidad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como los abusos de los dichos sistemas, redes y datos. Para no ser víctima de estos delitos podemos seguir dichos pasos: Claves programáticas espías: son conocidas como software espías para sustraer información en forma remota y física, preferiblemente que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. Estafas a través de subastas en línea: se presentan como servicio de venta de productos los cuales generalmente son ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que esto suelen incumplir a las reglas de envió y de calidad de los productos que son solicitados. Divulgación indebida de contenidos: son conductas de anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre estas se encuentran el envió de correos electrónicos anónimos con el fin de las amenazas y extorsiones.
  • 5. Pornografía infantil en internet: esto se da a través de foros, chats, comunidades virtuales y transferencia de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico en los cuales involucran a los menores de edad. Violación a los derechos de autor: utilizan reproductores en serie, los delincuentes copian las obras musicales, video gramas y software. Piratería en internet: utilización del internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual, aquí encontramos los grupos de noticias, chat por relay de internet o sitios de subastas protocolos de transferencia de archivos, etc.
  • 6. CONCLUCION En conclusión los delitos informáticos son robos, fraudes en los cuales hay personas que no les importa nada y jaquean, actos que se pueden llevar de manera sencilla y rápida, que estos delitos pueden evolucionar y complicar la identificación y persecución de los demás. Estas personas que están involucradas con los delitos informáticos son las que tienen conocimiento sobre la tecnología y hacen fraude y roban a los demás ya que les quitan la cuenta, se roban las contraseñas y se roban los usuarios y además para cometer los delitos informáticos.