Está en la página 1de 3

COLEGIO JUAN LOZANO Y LOZANO El fraude informático es inducir a otro a hacer o a restringirse

en hacer alguna cosa de lo cual el criminal obtendrá un


Jornada Mañana Sede B
beneficio por lo siguiente:
Informática y Tecnología 1. Alterar el ingreso de datos de manera ilegal. Esto
requiere que el criminal posea un alto nivel de técnica y por lo
mismo es común en empleados de una empresa que conocen
DELITO INFORMATICO bien las redes de información de la misma y pueden ingresar a
ella para alterar datos como generar información falsa que los
beneficie, crear instrucciones y procesos no autorizados o
EN MARZO 9, 2017 POR INFORMATICOS dañar los sistemas.
CARVAJAL 2. Alterar, destruir, suprimir o robar datos, un evento
que puede ser difícil de detectar.
El delito 3. Alterar o borrar archivos.
informático, 4. Alterar o dar un mal uso a sistemas o software, alterar
o crimen o reescribir códigos con propósitos fraudulentos. Estos eventos
electrónico, requieren de un alto nivel de conocimiento.
es el término Otras formas de fraude informático incluyen la utilización de
genérico sistemas de computadoras para robar bancos, realizar
para aquellas extorsiones o robar información clasificada.
operaciones
ilícitas Contenido obsceno u ofensivo
realizadas Producción, oferta, difusión, adquisición de contenidos de
por medio pornografía infantil, por medio de un sistema informático o
de Internet o posesión de dichos contenidos en un sistema informático o
que tienen medio de almacenamiento de datos.
como El contenido de un website o de otro medio de comunicación
objetivo puede ser obsceno u ofensivo por una gran gama de razones.
destruir y En ciertos casos dicho contenido puede ser ilegal. Igualmente,
dañar ordenadores, medios electrónicos y redes de Internet. no existe una normativa legal universal y la regulación judicial
Sin embargo, las categorías que definen un delito informático puede variar de país a país, aunque existen ciertos elementos
son aún mayores y complejas y pueden incluir delitos comunes. Sin embargo, en muchas ocasiones, los tribunales
tradicionales como el fraude, el robo, chantaje, falsificación y terminan siendo árbitros cuando algunos grupos se enfrentan a
la malversación de caudales públicos en los cuales causa de contenidos que en un país no tienen problemas
ordenadores y redes han sido utilizados. Con el desarrollo de judiciales, pero sí en otros. Un contenido puede ser ofensivo u
la programación y de Internet, los delitos informáticos se han obsceno, pero no necesariamente por ello es ilegal.
vuelto más frecuentes y sofisticados. Algunas jurisdicciones limitan ciertos discursos y prohíben
Existen actividades delictivas que se realizan por medio de explícitamente el racismo, la subversión política, la promoción
estructuras electrónicas que van ligadas a un sin número de de la violencia, los sediciosos y el material que incite al odio y
herramientas delictivas que buscan infringir y dañar todo lo al crimen.
que encuentren en el ámbito informático: ingreso ilegal a
sistemas, interceptado ilegal de redes, interferencias, daños en Hostigamiento / Acoso
la información (borrado, dañado, alteración o supresión de El hostigamiento o acoso es un contenido que se dirige de
datacrédito), mal uso de artefactos, chantajes, fraude manera específica a un individuo o grupo con comentarios
electrónico, ataques a sistemas, robo de bancos, ataques destructivos a causa de su sexo, raza, religión, nacionalidad,
realizados por hackers, violación de los derechos de autor, orientación sexual, etc. Esto ocurre por lo general en canales
pornografía infantil, pedofilia en Internet, violación de de conversación, grupos o con el envío de correos electrónicos
información confidencial y muchos otros. destinados en exclusiva a ofender. Todo comentario que sea
ofensivo es considerado como hostigamiento o acoso.
Crímenes específicos
Spam Tráfico de drogas
El Spam o los correos electrónicos, no solicitados para
propósito comercial, es ilegal en diferentes grados. La
regulación de la ley en cuanto al Spam en el mundo es
El narcotráfico se ha beneficiado
relativamente nueva y por lo general impone normas que
permiten la legalidad del Spam en diferentes niveles. El Spam
especialmente de los avances
legal debe cumplir estrictamente con ciertos requisitos como del Internet y a través de
permitir que el usuario pueda escoger el no recibir dicho
mensaje publicitario o ser retirado de listas de email. éste promocionan y venden
drogas ilegales a través de
Fraude emails codificados y otros
instrumentos tecnológicos. Falsedades
Muchos narcotraficantes Concepto de documento como todo soporte material que
exprese o incorpore datos. Extensión de la falsificación de
organizan citas en cafés moneda a las tarjetas de débito y crédito. Fabricación o
tenencia de programas de ordenador para la comisión de
Internet. Como el Internet delitos de falsedad.
facilita la comunicación de Extorsión
manera que la gente no se ve La extorsión está aumentando en los últimos tiempos, sucede
cuando alguien utiliza Internet para extorsionar dinero de una
las caras, las mafias han persona o empresa. Esto sucede de varias maneras. Alguien
puede tener acceso a información personal y amenazar con
ganado también su espacio exponerla a menos que se les pague o incluso los delincuentes
pueden llevar a cabo algún tipo de ataque cibernético y luego
en el mismo, haciendo que exigir el pago para detenerlo. Mantener las cuentas protegidas
los posibles clientes se con contraseña y el software actualizado para frenar estos
ataques son tareas que no se pueden dejar pasar.
sientan más seguros con este
Bluesnarfing
tipo de contacto. Además, el Es el acceso no autorizado a la información guardada en
Internet posee toda la teléfonos celulares, computadores y tabletas electrónicas
(fotos, videos, lista de contactos, mensajes de texto) usando
información alternativa una conexión de Bluetooth.

sobre cada droga, lo que Grooming


hace que el cliente busque Cuando un posible abusador o pedófilo trata de iniciar una
relación en línea con un menor de edad, buscando involucrarlo
por sí mismo la información en actos sexuales, intercambio de imágenes y en
conversaciones con contenido sexual.
antes de cada compra.

Terrorismo virtual Pederastia


Desde 2001 el terrorismo virtual se ha convertido en uno de Es toda conducta sexual – física, que involucra a niños o
los novedosos delitos de los criminales informáticos los cuales menores de edad, implicándolos en actos sexuales explícitos
deciden atacar masivamente el sistema de ordenadores de una donde son objetos sexuales manipulados por una persona
empresa, compañía, centro de estudios, oficinas oficiales, etc. adulta. En la mayoría de las ocasiones, el pederasta se
Un ejemplo de ello lo ofrece un hacker de Nueva aprovecha de su víctima por su situación de desigualdad de
Zelandia, Owen Thor Walker (AKILL), quien en compañía de edad y de poder.
otros hackers, dirigió un ataque en contra del sistema de
ordenadores de la Universidad de Pennsylvania en 2008.
Sextorsión
La difusión de noticias falsas en Internet (por ejemplo decir
Es la amenaza de enviar o publicar imágenes o videos con
que va a explotar una bomba en el Metro), es considerado
contenido sexual de una persona. Esto puede hacerse a través
terrorismo informático y es procesable.
de teléfonos celulares o Internet.
Pornografía infantil
Entre los delitos relativos a la prostitución al utilizar a
menores o incapaces con fines exhibicionistas o pornográficos.
La inducción, promoción, favorecimiento o facilitamiento de
la prostitución de una persona menor de edad o incapaz.
La producción, venta, distribución, exhibición, por cualquier
medio, de material pornográfico en cuya elaboración hayan
sido utilizados menores de edad o incapaces, aunque el
material tuviere su origen en el extranjero o fuere
desconocido.
El facilitamiento de las conductas anteriores (El que facilitare
la producción, venta, distribución, exhibición...).
La posesión de dicho material para la realización de dichas
conductas.
ACTIVIDAD
Realiza la lectura “Delitos informáticos” y a partir de su
comprensión, realiza en el cuaderno:
 Definir que es un delito virtual.
 Elaborar una tabla en la que se definan cada uno de
los delitos que se encuentran en la guía.
 Realiza un dibujo o caricatura en el que se muestren
uno de los delitos virtuales explicados en la guía.

También podría gustarte