SlideShare a Scribd company logo
1 of 7
DELITOS INFORMATICOS
SILVIA NATALIA GARNICA QUINTERO
DOCENTE ING: OSMANY
COLEGIO DE LA SANTISIMA TRINIDAD
ONCE DOS
BUCARAMANGA
2014
INTRODUCCION
Los delitos informáticos o ciberdelicuencia es aquella acción culpable que se da
por medio de vías informáticas y que tienen como objetivo destruir y dañar
ordenadores y redes de internet. La criminalidad informática tiene un alcance
mayor el cual hay delitos tradicionales como el fraude, el robo, chantaje y
falsificaciones en los cuales los ordenadores y redes han sido utilizados como
medio.
Hay actividades delictivas que se realizan por medio de estructuras
electrónicas que están ligadas a unas herramientas delictivas que buscan
infringir y dañar todo lo que encuentren en el ámbito informativo como ingresos
ilegales. Hay leyes que tienen por objeto la protección integral de los sistemas
que utilicen las tecnologías de información, así como la sanción de los delitos
cometidos en las variedades existentes contra el sistema y otros componentes
de dichas tecnologías.
OBJETIVO GENERAL
Este trabajo tiene como objetivo general definir e identificar los delitos
informáticos para así tener conocimiento de estos delitos y no participar en
ellos.
OBJETIVO ESPECIFICO
 Averiguar e identificar los delitos informáticos.
 Investigar qué tipos de delitos informáticos existen.
 Informándome y hablando con personas expertas sobre estos delitos.
LOS DELITOS INFORMATICOS.
Los medios virtuales son una nueva herramienta de comunicación con el
mundo antes desconocido, estos medios tienen ventajas y desventajas, una de
estas desventajas es que hay personas que no les importa nada, que tienen
conocimientos tecnológicos de sistemas vulneran contraseñas, usuarios y
demás cuentas para cometer estos delitos informáticos.
Estos delitos son difíciles de demostrar ya que, en muchos casos, es
complicado buscar pruebas sobre estos, estos actos pueden llevarse a cabo de
forma rápida y sencilla y los delitos informáticos tienden a proliferar y
evolucionar, lo que complica aún más la identificación y persecución de los
mismos.
Estos delitos informáticos también los podemos definir como actos dirigidos a la
confidencialidad y la disponibilidad de los sistemas informáticos, redes y datos
informáticos, así como los abusos de los dichos sistemas, redes y datos.
Para no ser víctima de estos delitos podemos seguir dichos pasos:
Claves programáticas espías: son conocidas como software espías para
sustraer información en forma remota y física, preferiblemente que le permita al
delincuente validarse en el sistema bancario, suplantando a la víctima.
Estafas a través de subastas en línea: se presentan como servicio de venta
de productos los cuales generalmente son ilícitos, en línea o en la red; se
pueden encontrar celulares hurtados, software de aplicaciones ilegales,
además puede ser una vía de estafa ya que esto suelen incumplir a las reglas
de envió y de calidad de los productos que son solicitados.
Divulgación indebida de contenidos: son conductas de anonimato ofrecido
en la internet y el acceso público sin control desde ciber cafés; entre estas se
encuentran el envió de correos electrónicos anónimos con el fin de las
amenazas y extorsiones.
Pornografía infantil en internet: esto se da a través de foros, chats,
comunidades virtuales y transferencia de archivos, entre otras modalidades, los
delincuentes comercializan material pornográfico en los cuales involucran a los
menores de edad.
Violación a los derechos de autor: utilizan reproductores en serie, los
delincuentes copian las obras musicales, video gramas y software.
Piratería en internet: utilización del internet para vender o distribuir programas
informáticos protegidos por las leyes de la propiedad intelectual, aquí
encontramos los grupos de noticias, chat por relay de internet o sitios de
subastas protocolos de transferencia de archivos, etc.
CONCLUCION
En conclusión los delitos informáticos son robos, fraudes en los cuales hay
personas que no les importa nada y jaquean, actos que se pueden llevar de
manera sencilla y rápida, que estos delitos pueden evolucionar y complicar la
identificación y persecución de los demás.
Estas personas que están involucradas con los delitos informáticos son las que
tienen conocimiento sobre la tecnología y hacen fraude y roban a los demás ya
que les quitan la cuenta, se roban las contraseñas y se roban los usuarios y
además para cometer los delitos informáticos.
BIBLIOGRAFIA
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
http://delitosinformaticos.info/delitos_informaticos/definicion.html

More Related Content

What's hot

Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
Brian Maziroth
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
akapgr
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
Yessika Morales
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
christian_bena
 

What's hot (20)

Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
DELITOS
DELITOSDELITOS
DELITOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
 

Viewers also liked

Importancia de-la-tic-en-la-educacion1600(1)
Importancia de-la-tic-en-la-educacion1600(1)Importancia de-la-tic-en-la-educacion1600(1)
Importancia de-la-tic-en-la-educacion1600(1)
sandrapinto1939
 
Reglas de Cortesia, Netiquette.
Reglas de Cortesia, Netiquette.Reglas de Cortesia, Netiquette.
Reglas de Cortesia, Netiquette.
kevincollino
 
Unidad de clase alde 2015
Unidad de clase alde 2015Unidad de clase alde 2015
Unidad de clase alde 2015
aldemarfuentes
 
Tutorial cómo utilizar_voki
Tutorial cómo utilizar_vokiTutorial cómo utilizar_voki
Tutorial cómo utilizar_voki
cuca33
 
Reptiles
ReptilesReptiles
Reptiles
rbngc
 
Messsengeralmas gemelas
Messsengeralmas gemelasMesssengeralmas gemelas
Messsengeralmas gemelas
Nubia Molina
 
Hombresenlaventana
HombresenlaventanaHombresenlaventana
Hombresenlaventana
Nubia Molina
 

Viewers also liked (20)

Glosario de Términos - Periodismo Especializado.
Glosario de Términos - Periodismo Especializado.Glosario de Términos - Periodismo Especializado.
Glosario de Términos - Periodismo Especializado.
 
Act 1 uni 2
Act 1 uni 2Act 1 uni 2
Act 1 uni 2
 
Revista
RevistaRevista
Revista
 
Estilos
EstilosEstilos
Estilos
 
Importancia de-la-tic-en-la-educacion1600(1)
Importancia de-la-tic-en-la-educacion1600(1)Importancia de-la-tic-en-la-educacion1600(1)
Importancia de-la-tic-en-la-educacion1600(1)
 
Proyecto fundacion cafami
Proyecto fundacion cafamiProyecto fundacion cafami
Proyecto fundacion cafami
 
Reglas de Cortesia, Netiquette.
Reglas de Cortesia, Netiquette.Reglas de Cortesia, Netiquette.
Reglas de Cortesia, Netiquette.
 
Unidad de clase alde 2015
Unidad de clase alde 2015Unidad de clase alde 2015
Unidad de clase alde 2015
 
Tutorial cómo utilizar_voki
Tutorial cómo utilizar_vokiTutorial cómo utilizar_voki
Tutorial cómo utilizar_voki
 
Reptiles
ReptilesReptiles
Reptiles
 
Uso Práctico de la Web 2.0
Uso Práctico de la Web 2.0Uso Práctico de la Web 2.0
Uso Práctico de la Web 2.0
 
Imágenes de mediados del siglo XIX
Imágenes de mediados del siglo XIXImágenes de mediados del siglo XIX
Imágenes de mediados del siglo XIX
 
Actividades y tareas
Actividades y tareasActividades y tareas
Actividades y tareas
 
Messsengeralmas gemelas
Messsengeralmas gemelasMesssengeralmas gemelas
Messsengeralmas gemelas
 
Hombresenlaventana
HombresenlaventanaHombresenlaventana
Hombresenlaventana
 
30 jugadores mas revalorizados tras el mundial de brasil 2014
30 jugadores mas revalorizados tras el mundial de brasil 201430 jugadores mas revalorizados tras el mundial de brasil 2014
30 jugadores mas revalorizados tras el mundial de brasil 2014
 
Lady Gaga
Lady GagaLady Gaga
Lady Gaga
 
Las politicas públicas
Las politicas públicasLas politicas públicas
Las politicas públicas
 
Análisis de un artículo unidad iv final
Análisis de un artículo unidad iv finalAnálisis de un artículo unidad iv final
Análisis de un artículo unidad iv final
 
Artropodos en alimentos (1)
Artropodos en alimentos (1)Artropodos en alimentos (1)
Artropodos en alimentos (1)
 

Similar to Delitos informaticos silvia 11

Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
liniiz
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
dgnv0906
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
pengui
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
Naturales32
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ZHector15
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
tecnodelainfo
 

Similar to Delitos informaticos silvia 11 (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 

Recently uploaded

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 

Recently uploaded (20)

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 

Delitos informaticos silvia 11

  • 1. DELITOS INFORMATICOS SILVIA NATALIA GARNICA QUINTERO DOCENTE ING: OSMANY COLEGIO DE LA SANTISIMA TRINIDAD ONCE DOS BUCARAMANGA 2014
  • 2. INTRODUCCION Los delitos informáticos o ciberdelicuencia es aquella acción culpable que se da por medio de vías informáticas y que tienen como objetivo destruir y dañar ordenadores y redes de internet. La criminalidad informática tiene un alcance mayor el cual hay delitos tradicionales como el fraude, el robo, chantaje y falsificaciones en los cuales los ordenadores y redes han sido utilizados como medio. Hay actividades delictivas que se realizan por medio de estructuras electrónicas que están ligadas a unas herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informativo como ingresos ilegales. Hay leyes que tienen por objeto la protección integral de los sistemas que utilicen las tecnologías de información, así como la sanción de los delitos cometidos en las variedades existentes contra el sistema y otros componentes de dichas tecnologías.
  • 3. OBJETIVO GENERAL Este trabajo tiene como objetivo general definir e identificar los delitos informáticos para así tener conocimiento de estos delitos y no participar en ellos. OBJETIVO ESPECIFICO  Averiguar e identificar los delitos informáticos.  Investigar qué tipos de delitos informáticos existen.  Informándome y hablando con personas expertas sobre estos delitos.
  • 4. LOS DELITOS INFORMATICOS. Los medios virtuales son una nueva herramienta de comunicación con el mundo antes desconocido, estos medios tienen ventajas y desventajas, una de estas desventajas es que hay personas que no les importa nada, que tienen conocimientos tecnológicos de sistemas vulneran contraseñas, usuarios y demás cuentas para cometer estos delitos informáticos. Estos delitos son difíciles de demostrar ya que, en muchos casos, es complicado buscar pruebas sobre estos, estos actos pueden llevarse a cabo de forma rápida y sencilla y los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos. Estos delitos informáticos también los podemos definir como actos dirigidos a la confidencialidad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como los abusos de los dichos sistemas, redes y datos. Para no ser víctima de estos delitos podemos seguir dichos pasos: Claves programáticas espías: son conocidas como software espías para sustraer información en forma remota y física, preferiblemente que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. Estafas a través de subastas en línea: se presentan como servicio de venta de productos los cuales generalmente son ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que esto suelen incumplir a las reglas de envió y de calidad de los productos que son solicitados. Divulgación indebida de contenidos: son conductas de anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre estas se encuentran el envió de correos electrónicos anónimos con el fin de las amenazas y extorsiones.
  • 5. Pornografía infantil en internet: esto se da a través de foros, chats, comunidades virtuales y transferencia de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico en los cuales involucran a los menores de edad. Violación a los derechos de autor: utilizan reproductores en serie, los delincuentes copian las obras musicales, video gramas y software. Piratería en internet: utilización del internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual, aquí encontramos los grupos de noticias, chat por relay de internet o sitios de subastas protocolos de transferencia de archivos, etc.
  • 6. CONCLUCION En conclusión los delitos informáticos son robos, fraudes en los cuales hay personas que no les importa nada y jaquean, actos que se pueden llevar de manera sencilla y rápida, que estos delitos pueden evolucionar y complicar la identificación y persecución de los demás. Estas personas que están involucradas con los delitos informáticos son las que tienen conocimiento sobre la tecnología y hacen fraude y roban a los demás ya que les quitan la cuenta, se roban las contraseñas y se roban los usuarios y además para cometer los delitos informáticos.