SlideShare una empresa de Scribd logo
1 de 12
DELITOS
INFORMÁTICOS
EN MENORES DE
EDAD
¿Qué son?
DELITO: Acción que va
en contra de lo
establecido por la ley y
que es castigada con
una pena grave.
INFORMÁTICO:
Proceso automático de
la información
DELITO INFORMÁTICO:
Actividades informáticas
en contra de la ley, que
causan daños.
Características
Son delitos difíciles de demostrar, ya que, en muchos casos es complicado encontrar las
pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla.
Se pueden realizar por una sola persona, con un sólo equipo informático y sin estar presente
físicamente en el lugar de los hechos.
Tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de
los mismos.
Proliferar:
Aumentar
de forma
abundante
Sujetos implicados
• Es la persona que tiene
conocimientos técnicos de
informática y puede manipular o
controlar sistemas de
computación.
Sujeto
activo
• Pueden ser: personas,
empresas, corporaciones,
gobiernos o cualquier entidad
que utilice sistemas
automatizados de información.
Sujeto
pasivo
¿Cuáles son?
Virus – Pueden
dañar equipos
informáticos y robar
información
Acceso no
autorizado – Sitios o
información que no
tiene el permiso de
observar
Copias piratas –
Copias de
programas o
multimedia de
manera ilegal para
ganar dinero
Intersección de
email– Robo de
información entrante
y saliente de un
correo
Phishing
Usada para estafar y obtener información
confidencial de forma fraudulenta como puede
ser una contraseña o información detallada.
 Consejo para protegerse:
1. Nunca entregues datos personales por correo
electrónico, redes sociales o llamadas
telefónicas.
2. Proteja sus contraseñas y no las revele a
nadie.
3. Utilice una herramienta antivirus o
antiphishing.
Cyberbullying
El uso de los medios
telemáticos (Internet,
telefonía móvil y
videojuegos online
principalmente) para
ejercer el acoso
psicológico entre iguales.
¡Prevenlo!
* No contestes a las
provocaciones, ignóralas.
*Compórtate con educación en
la red.
*Si te molestan, abandona la
conexión y pide ayuda.
*No facilites datos personales.
*Si te acosan, guarda las
pruebas.
*No pienses que estás del todo
seguro/a al otro lado de la
pantalla.
* Si hay amenazas graves pide
ayuda con urgencia.
Sexting
El sexting consiste en el
envío de contenidos de tipo
sexual (principalmente
fotografías y/o vídeos)
producidos generalmente
por el propio remitente, a
otras personas por medio
de teléfonos móviles.
Si te sacas una fotografía
erótica y se la envías a
alguien mediante un móvil o
Internet, pierdes
inmediatamente el control
sobre dónde podrá acabar
algún día.
Si te llega una foto o vídeo
de algún/a conocido/a, no
colabores en su expansión
pues podría tener
consecuencias graves tanto
para él/ella como para ti.
Grooming
Es una práctica de acoso y abuso
sexual en contra de niños y jóvenes
que, en la mayoría de los casos,
sucede a través de las redes sociales.
Los groomers pueden ser hombres o
mujeres: Seducen y provocan
mediante el discurso o imágenes
eróticas, controlan y asustan.
Evita: Proporcionar imágenes o datos
personales a extraños, preserva la
seguridad y confidencialidad de tus
cuentas, no cedas al chantaje y pide
ayuda.
¿Cómo denunciar delitos
informáticos?
Con un servicio 24/7, el CAI virtual que ofrece www.ccp.gov.co se ha convertido en
una de las primera iniciativas virtuales de Colombia que atiende delitos cibernéticos.
La página, desarrollada por el Centro Cibernético Policial, ofrece entre todas sus
utilidades dos funciones básicas.
La primera consiste en un chat mediante el cual los ciudadanos podrán comunicarse
con agentes especializados en delitos informáticos en caso tener dudas en caso de
tener dudas acerca de una oferta, una compra o un correo recibido a través de
internet, y la segunda consiste en proporcionar, a quienes ya hayan sido víctimas,
una opción para reportar los delitos cometidos vía Internet.
De acuerdo con funcionarios del Centro Cibernético Policial, es recomendable
recopilar todas las pruebas que sean posibles para denunciar al ciberdelincuente.
Entre ellas están fotos, conversaciones por redes sociales o correo electrónico y
números de teléfono.
Webgrafía
Definicionde. (2017). Definiciónde. Retrieved 19 July, 2017, from http://definicion.de/delito/
La-razoncom. (2017). La-razoncom. Retrieved 19 July, 2017, from http://www.la-
razon.com/index.php?_url=/suplementos/informe/tips-seguridad-delitos-informaticos_0_1609639042.html
Avastcom. (2017). Avastcom. Retrieved 19 July, 2017, from https://www.avast.com/es-es/c-phishing
Sextinges. (2017). Sextinges. Retrieved 19 July, 2017, from http://www.sexting.es/

Más contenido relacionado

La actualidad más candente

Presentacion power point internet
Presentacion power point internetPresentacion power point internet
Presentacion power point internet
Juancarlosportilla1
 
Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)
Jaime Benayas
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
Itzel_Damian
 
Historia y evolucion de la internet
Historia y evolucion de la internetHistoria y evolucion de la internet
Historia y evolucion de la internet
Renata Rodrigues
 
Que Es Internet 2
Que Es Internet 2Que Es Internet 2
Que Es Internet 2
aurablava
 

La actualidad más candente (20)

El internet
El internetEl internet
El internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Presentacion power point internet
Presentacion power point internetPresentacion power point internet
Presentacion power point internet
 
Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)
 
Presentacion Redes Sociales
Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes Sociales
 
Internet Y Sus Beneficios
Internet Y Sus BeneficiosInternet Y Sus Beneficios
Internet Y Sus Beneficios
 
El Internet en la Actualidad
El Internet en la ActualidadEl Internet en la Actualidad
El Internet en la Actualidad
 
Normas de uso de la sala de sistemas
Normas de uso de la sala de sistemasNormas de uso de la sala de sistemas
Normas de uso de la sala de sistemas
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Historia y evolucion de la internet
Historia y evolucion de la internetHistoria y evolucion de la internet
Historia y evolucion de la internet
 
Cuidados en internet
Cuidados en internetCuidados en internet
Cuidados en internet
 
La historia del internet
La historia del internetLa historia del internet
La historia del internet
 
USO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNETUSO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNET
 
Que Es Internet 2
Que Es Internet 2Que Es Internet 2
Que Es Internet 2
 
El internet y sus usos.
El internet y sus usos.El internet y sus usos.
El internet y sus usos.
 
Resumen sobre internet
Resumen sobre internetResumen sobre internet
Resumen sobre internet
 
Ensayo de internet
Ensayo de internetEnsayo de internet
Ensayo de internet
 
El uso responsable de las redes sociales
El uso responsable de las redes socialesEl uso responsable de las redes sociales
El uso responsable de las redes sociales
 
Presentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesPresentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes sociales
 
Uso CORRECTO de las redes sociales
Uso CORRECTO de las redes socialesUso CORRECTO de las redes sociales
Uso CORRECTO de las redes sociales
 

Similar a Delitos informáticos en menores de edad

Tic confio
Tic confioTic confio
Tic confio
8758882
 
Tic confio
Tic confioTic confio
Tic confio
8758882
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 

Similar a Delitos informáticos en menores de edad (20)

Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 
Delitosinformticosenmenoresdeedad 170719035131
Delitosinformticosenmenoresdeedad 170719035131Delitosinformticosenmenoresdeedad 170719035131
Delitosinformticosenmenoresdeedad 170719035131
 
Cuidados en la Web
Cuidados en la WebCuidados en la Web
Cuidados en la Web
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Policia cibernetica
Policia ciberneticaPolicia cibernetica
Policia cibernetica
 
Tic confio
Tic confioTic confio
Tic confio
 
Tic confio
Tic confioTic confio
Tic confio
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 

Delitos informáticos en menores de edad

  • 2. ¿Qué son? DELITO: Acción que va en contra de lo establecido por la ley y que es castigada con una pena grave. INFORMÁTICO: Proceso automático de la información DELITO INFORMÁTICO: Actividades informáticas en contra de la ley, que causan daños.
  • 3. Características Son delitos difíciles de demostrar, ya que, en muchos casos es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. Se pueden realizar por una sola persona, con un sólo equipo informático y sin estar presente físicamente en el lugar de los hechos. Tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos. Proliferar: Aumentar de forma abundante
  • 4. Sujetos implicados • Es la persona que tiene conocimientos técnicos de informática y puede manipular o controlar sistemas de computación. Sujeto activo • Pueden ser: personas, empresas, corporaciones, gobiernos o cualquier entidad que utilice sistemas automatizados de información. Sujeto pasivo
  • 5.
  • 6. ¿Cuáles son? Virus – Pueden dañar equipos informáticos y robar información Acceso no autorizado – Sitios o información que no tiene el permiso de observar Copias piratas – Copias de programas o multimedia de manera ilegal para ganar dinero Intersección de email– Robo de información entrante y saliente de un correo
  • 7. Phishing Usada para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada.  Consejo para protegerse: 1. Nunca entregues datos personales por correo electrónico, redes sociales o llamadas telefónicas. 2. Proteja sus contraseñas y no las revele a nadie. 3. Utilice una herramienta antivirus o antiphishing.
  • 8. Cyberbullying El uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. ¡Prevenlo! * No contestes a las provocaciones, ignóralas. *Compórtate con educación en la red. *Si te molestan, abandona la conexión y pide ayuda. *No facilites datos personales. *Si te acosan, guarda las pruebas. *No pienses que estás del todo seguro/a al otro lado de la pantalla. * Si hay amenazas graves pide ayuda con urgencia.
  • 9. Sexting El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles. Si te sacas una fotografía erótica y se la envías a alguien mediante un móvil o Internet, pierdes inmediatamente el control sobre dónde podrá acabar algún día. Si te llega una foto o vídeo de algún/a conocido/a, no colabores en su expansión pues podría tener consecuencias graves tanto para él/ella como para ti.
  • 10. Grooming Es una práctica de acoso y abuso sexual en contra de niños y jóvenes que, en la mayoría de los casos, sucede a través de las redes sociales. Los groomers pueden ser hombres o mujeres: Seducen y provocan mediante el discurso o imágenes eróticas, controlan y asustan. Evita: Proporcionar imágenes o datos personales a extraños, preserva la seguridad y confidencialidad de tus cuentas, no cedas al chantaje y pide ayuda.
  • 11. ¿Cómo denunciar delitos informáticos? Con un servicio 24/7, el CAI virtual que ofrece www.ccp.gov.co se ha convertido en una de las primera iniciativas virtuales de Colombia que atiende delitos cibernéticos. La página, desarrollada por el Centro Cibernético Policial, ofrece entre todas sus utilidades dos funciones básicas. La primera consiste en un chat mediante el cual los ciudadanos podrán comunicarse con agentes especializados en delitos informáticos en caso tener dudas en caso de tener dudas acerca de una oferta, una compra o un correo recibido a través de internet, y la segunda consiste en proporcionar, a quienes ya hayan sido víctimas, una opción para reportar los delitos cometidos vía Internet. De acuerdo con funcionarios del Centro Cibernético Policial, es recomendable recopilar todas las pruebas que sean posibles para denunciar al ciberdelincuente. Entre ellas están fotos, conversaciones por redes sociales o correo electrónico y números de teléfono.
  • 12. Webgrafía Definicionde. (2017). Definiciónde. Retrieved 19 July, 2017, from http://definicion.de/delito/ La-razoncom. (2017). La-razoncom. Retrieved 19 July, 2017, from http://www.la- razon.com/index.php?_url=/suplementos/informe/tips-seguridad-delitos-informaticos_0_1609639042.html Avastcom. (2017). Avastcom. Retrieved 19 July, 2017, from https://www.avast.com/es-es/c-phishing Sextinges. (2017). Sextinges. Retrieved 19 July, 2017, from http://www.sexting.es/