ALUMNO REMBERTO CONDE CAMPOS PROFESOR HERMILO GOMEZ TELLEZ
<ul><li>INTRODUCCION </li></ul><ul><li>¿QUE ES UN DELITO INFORMATICO? </li></ul><ul><li>¿COMO SURGEN LOS DELITOS INFORMATI...
<ul><li>CONCLUSIONES </li></ul><ul><li>BIBLIOGRAFIA </li></ul>
<ul><li>Esta presentacion tiene el fin de dar a luz a uno de los temas mas modernos en nuestra era cibernetica: Los Delito...
<ul><li>Es el conjunto de técnicas destinadas al tratamiento lógico y automatizado de la información que sean sancionadas ...
<ul><li>Primero, surgen en primera instancia, por la aparición de las computadoras, es un hecho que sin ellas los delitos ...
<ul><li>El ser humano es egoísta y tiene una ambición desmedida, o sea, que siempre quiere ir mas allá del uso del normal ...
<ul><li>Y por últimos, los delitos informáticos surgen por la misma ociosidad, y  ¿Quién no a hecho algo indebido solo por...
<ul><li>Ciberporno </li></ul><ul><li>Piratería </li></ul><ul><li>Falsificación de documentos mediante una computadora </li...
<ul><li>Fraude de tarjetas de crédito: significa que alguien te ha robado y esta utilizando tu tarjeta o tu número de tarj...
<ul><li>Suplantación de identidad: significa que alguien ha hurgado en tu basura buscando recibos, información sobre tus i...
<ul><li>Phising: Significa que se utiliza un enlace en un correo electrónico, que lleva a quien lo pincha a paginas Web fa...
<ul><li>Se debe de aceptar que la gente está interesada en el sexo. Les gusta leerlo, verlo y oírlo. Ahora existe sexo en ...
<ul><li>Los hijos reciben este ataque debido a que no se les puede proteger de ciertos sitios de este tipo de delito, lo q...
<ul><li>La pornografía siempre va a existir, es parte innata del ser humano, y siempre estará en los medios masivos de com...
<ul><li>Un hacker; una persona que tiene la inteligencia y la capacidad para entrar a cualquier sistema computacional sin ...
<ul><li>Según las palabras de un hacker: &quot;tengo la firme creencia de que toda la información que sea generalmente úti...
<ul><li>El ser hackers se vuelve como un juego de gato y ratón, de ver quien tiene el poder y la superioridad y de inverti...
<ul><li>Un grupo reducido de hackers se guía por una serie de principios éticos, y alegan que ellos nunca serían capaces d...
<ul><li>El pertenecer a un grupo de hackers es considerado entre ellos como un sinónimo de pertenecer a una elite, los hac...
<ul><li>Este grupo alega que no tienen ninguna intención en adquirir la información de otras personas, lo único que buscan...
<ul><li>Son diferentes las estrategias a seguir para evitar ser víctimas de la delincuencia informática. El sitio de la Po...
<ul><li>Mantenerse informado, revisar la confiabilidad de los sitios de comercio electrónico, estar al tanto que la direcc...
<ul><li>Con los niños, vigile sus actividades en la red, de ser posible tenga la computadora en un sitio visible de la cas...
<ul><li>Con el software de computadora, el antivirus y firewall deben estar activados y actualizados. Evite tener copias p...
<ul><li>En esta presentacion aprendimos la importancia de detectar un delito informatico con una accion negativa hacia la ...
<ul><li>http://www.alambre.info/2004/08/09/los-delitos-informaticos/ </li></ul><ul><li>http://www.delitosinformaticos.com/...
<ul><li>http://www.megaupload.com/?d=0L3D33M0 </li></ul>
Upcoming SlideShare
Loading in …5
×

Delitos que se cometen en internet remberto-633

3,621 views

Published on

Habla sobr los principales problemas de delitos informaticos

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
3,621
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
19
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Delitos que se cometen en internet remberto-633

  1. 1. ALUMNO REMBERTO CONDE CAMPOS PROFESOR HERMILO GOMEZ TELLEZ
  2. 2. <ul><li>INTRODUCCION </li></ul><ul><li>¿QUE ES UN DELITO INFORMATICO? </li></ul><ul><li>¿COMO SURGEN LOS DELITOS INFORMATICOS? </li></ul><ul><li>EJEMPLOS DE DELITOS INFORMATICOS </li></ul><ul><li>RECOMENDACIONES PARA EVITAR UN DELITO INFORMATICO </li></ul>
  3. 3. <ul><li>CONCLUSIONES </li></ul><ul><li>BIBLIOGRAFIA </li></ul>
  4. 4. <ul><li>Esta presentacion tiene el fin de dar a luz a uno de los temas mas modernos en nuestra era cibernetica: Los Delitos Informaticos, que son importantes en materia legal y nosotros debemos conocer cuales son y como evitarlos para no caer en su trama . </li></ul>
  5. 5. <ul><li>Es el conjunto de técnicas destinadas al tratamiento lógico y automatizado de la información que sean sancionadas por las leyes penales. </li></ul><ul><li>Pero si analizamos el concepto, casi no se apega al final, ya que no todos los delitos son sancionados por la leyes. </li></ul>
  6. 6. <ul><li>Primero, surgen en primera instancia, por la aparición de las computadoras, es un hecho que sin ellas los delitos no serían informáticos. Segundo, por la propia naturaleza del ser humano. </li></ul>
  7. 7. <ul><li>El ser humano es egoísta y tiene una ambición desmedida, o sea, que siempre quiere ir mas allá del uso del normal de las cosas y perjudicar a alguien más </li></ul>
  8. 8. <ul><li>Y por últimos, los delitos informáticos surgen por la misma ociosidad, y  ¿Quién no a hecho algo indebido solo por que no tenía nada que hacer? </li></ul>
  9. 9. <ul><li>Ciberporno </li></ul><ul><li>Piratería </li></ul><ul><li>Falsificación de documentos mediante una computadora </li></ul><ul><li>Lectura </li></ul><ul><li>Sustracción o copiado de información confidencial </li></ul><ul><li>Uso no autorizado de programas de cómputo </li></ul><ul><li>Acceso a áreas informatizadas en forma no autorizada </li></ul><ul><li>Difamación por Internet </li></ul><ul><li>Los temibles virus informáticos </li></ul>
  10. 10. <ul><li>Fraude de tarjetas de crédito: significa que alguien te ha robado y esta utilizando tu tarjeta o tu número de tarjeta. Hoy en día podría hacerse mediante “skimming” es un dispositivo de alta tecnología que recopila la información de la tarjeta y facilita la  producción de replicas. </li></ul>
  11. 11. <ul><li>Suplantación de identidad: significa que alguien ha hurgado en tu basura buscando recibos, información sobre tus ingresos, tarjetas telefónicas y números de identificación personal para hacerse pasar por ti. </li></ul>
  12. 12. <ul><li>Phising: Significa que se utiliza un enlace en un correo electrónico, que lleva a quien lo pincha a paginas Web falsas, piden a los usuarios sus datos de cuenta y personales. </li></ul><ul><li>Child Grooming: alguien utiliza un Chat en Internet como medio para mantener relaciones sexuales con niños o adolescentes </li></ul>
  13. 13. <ul><li>Se debe de aceptar que la gente está interesada en el sexo. Les gusta leerlo, verlo y oírlo. Ahora existe sexo en el ciberespacio, y desde el 8 de febrero de 1996 también existe aquí censura, mediante la ley de la decencia de las comunicaciones &quot;Decency Act&quot;. </li></ul>
  14. 14. <ul><li>Los hijos reciben este ataque debido a que no se les puede proteger de ciertos sitios de este tipo de delito, lo que los hacen mas vulnerables e incluso a ser utilizados en la pornografia infantil. </li></ul>
  15. 15. <ul><li>La pornografía siempre va a existir, es parte innata del ser humano, y siempre estará en los medios masivos de comunicación eso no lo podemos evitar, sin embargo siempre existe un momento para cada cosa. </li></ul>
  16. 16. <ul><li>Un hacker; una persona que tiene la inteligencia y la capacidad para entrar a cualquier sistema computacional sin estar autorizado. </li></ul><ul><li>Los hacker se pueden clasificar de las siguientes formas, según lo que pretendan al irrumpir en algún sistema: </li></ul>
  17. 17. <ul><li>Según las palabras de un hacker: &quot;tengo la firme creencia de que toda la información que sea generalmente útil debe ser libre y con ello me refiero a libertad para copiarla y adaptarla para los usos específicos de cada individuo&quot;. </li></ul>
  18. 18. <ul><li>El ser hackers se vuelve como un juego de gato y ratón, de ver quien tiene el poder y la superioridad y de invertir los papeles del juego en cada intento de penetrar a un nuevo sistema. </li></ul>
  19. 19. <ul><li>Un grupo reducido de hackers se guía por una serie de principios éticos, y alegan que ellos nunca serían capaces de borrar algún archivo o de irrumpir en bases de datos de hospitales u otras instituciones, o de luchar con información de terceras personas. </li></ul>
  20. 20. <ul><li>El pertenecer a un grupo de hackers es considerado entre ellos como un sinónimo de pertenecer a una elite, los hace sentir importante y en realidad no cualquiera puede pertenecer a un grupo tan exclusivo. </li></ul>
  21. 21. <ul><li>Este grupo alega que no tienen ninguna intención en adquirir la información de otras personas, lo único que buscan es adquirir información sobre los diferentes sistemas y el cómo infiltrarse en ellos. </li></ul>
  22. 22. <ul><li>Son diferentes las estrategias a seguir para evitar ser víctimas de la delincuencia informática. El sitio de la Policía Cibernética mantiene una sección donde detalla algunas recomendaciones para navegar en forma segura, en particular cuando se tienen pequeños con computadora en el hogar. </li></ul>
  23. 23. <ul><li>Mantenerse informado, revisar la confiabilidad de los sitios de comercio electrónico, estar al tanto que la dirección de su sitio sea el que mantiene en toda la página, que maneja los protocolos de seguridad y encriptamiento (candado) al momento de proporcionar una tarjeta de crédito. </li></ul>
  24. 24. <ul><li>Con los niños, vigile sus actividades en la red, de ser posible tenga la computadora en un sitio visible de la casa, para poder estar al tanto de ellos e infórmeles de los riesgos que pueden encontrar en sitios no aptos para menores o en sitios de conversación (chats) o mensajería instantánea. </li></ul>
  25. 25. <ul><li>Con el software de computadora, el antivirus y firewall deben estar activados y actualizados. Evite tener copias piratas, y sobre todo, no instalar aplicaciones de dudosa procedencia. </li></ul>
  26. 26. <ul><li>En esta presentacion aprendimos la importancia de detectar un delito informatico con una accion negativa hacia la internet, porque toda accion que se tenga puede ser clasificado como delito, dependiendo el caso. </li></ul><ul><li>Casi todos los delitos afectan a las personas, y estas se pregunta, ¿De verdad es malo el Internet? </li></ul>
  27. 27. <ul><li>http://www.alambre.info/2004/08/09/los-delitos-informaticos/ </li></ul><ul><li>http://www.delitosinformaticos.com/ </li></ul><ul><li>http://proyectodean.wordpress.com/2010/03/02/algunos-tipos-de-fraudes-y-delitos-que-se-cometen-en-la-red/ </li></ul>
  28. 28. <ul><li>http://www.megaupload.com/?d=0L3D33M0 </li></ul>

×