COLEGIO JUAN LOZANO Y LOZANO El fraude informático es inducir a otro a hacer o a restringirse
en hacer alguna cosa de lo cual el criminal obtendrá un
Jornada Mañana Sede B beneficio por lo siguiente: Informática y Tecnología 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen DELITO INFORMATICO bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o EN MARZO 9, 2017 POR INFORMATICOS dañar los sistemas. CARVAJAL 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. El delito 3. Alterar o borrar archivos. informático, 4. Alterar o dar un mal uso a sistemas o software, alterar o crimen o reescribir códigos con propósitos fraudulentos. Estos eventos electrónico, requieren de un alto nivel de conocimiento. es el término Otras formas de fraude informático incluyen la utilización de genérico sistemas de computadoras para robar bancos, realizar para aquellas extorsiones o robar información clasificada. operaciones ilícitas Contenido obsceno u ofensivo realizadas Producción, oferta, difusión, adquisición de contenidos de por medio pornografía infantil, por medio de un sistema informático o de Internet o posesión de dichos contenidos en un sistema informático o que tienen medio de almacenamiento de datos. como El contenido de un website o de otro medio de comunicación objetivo puede ser obsceno u ofensivo por una gran gama de razones. destruir y En ciertos casos dicho contenido puede ser ilegal. Igualmente, dañar ordenadores, medios electrónicos y redes de Internet. no existe una normativa legal universal y la regulación judicial Sin embargo, las categorías que definen un delito informático puede variar de país a país, aunque existen ciertos elementos son aún mayores y complejas y pueden incluir delitos comunes. Sin embargo, en muchas ocasiones, los tribunales tradicionales como el fraude, el robo, chantaje, falsificación y terminan siendo árbitros cuando algunos grupos se enfrentan a la malversación de caudales públicos en los cuales causa de contenidos que en un país no tienen problemas ordenadores y redes han sido utilizados. Con el desarrollo de judiciales, pero sí en otros. Un contenido puede ser ofensivo u la programación y de Internet, los delitos informáticos se han obsceno, pero no necesariamente por ello es ilegal. vuelto más frecuentes y sofisticados. Algunas jurisdicciones limitan ciertos discursos y prohíben Existen actividades delictivas que se realizan por medio de explícitamente el racismo, la subversión política, la promoción estructuras electrónicas que van ligadas a un sin número de de la violencia, los sediciosos y el material que incite al odio y herramientas delictivas que buscan infringir y dañar todo lo al crimen. que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en Hostigamiento / Acoso la información (borrado, dañado, alteración o supresión de El hostigamiento o acoso es un contenido que se dirige de datacrédito), mal uso de artefactos, chantajes, fraude manera específica a un individuo o grupo con comentarios electrónico, ataques a sistemas, robo de bancos, ataques destructivos a causa de su sexo, raza, religión, nacionalidad, realizados por hackers, violación de los derechos de autor, orientación sexual, etc. Esto ocurre por lo general en canales pornografía infantil, pedofilia en Internet, violación de de conversación, grupos o con el envío de correos electrónicos información confidencial y muchos otros. destinados en exclusiva a ofender. Todo comentario que sea ofensivo es considerado como hostigamiento o acoso. Crímenes específicos Spam Tráfico de drogas El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es El narcotráfico se ha beneficiado relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam especialmente de los avances legal debe cumplir estrictamente con ciertos requisitos como del Internet y a través de permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email. éste promocionan y venden drogas ilegales a través de Fraude emails codificados y otros instrumentos tecnológicos. Falsedades Muchos narcotraficantes Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de organizan citas en cafés moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de Internet. Como el Internet delitos de falsedad. facilita la comunicación de Extorsión manera que la gente no se ve La extorsión está aumentando en los últimos tiempos, sucede cuando alguien utiliza Internet para extorsionar dinero de una las caras, las mafias han persona o empresa. Esto sucede de varias maneras. Alguien puede tener acceso a información personal y amenazar con ganado también su espacio exponerla a menos que se les pague o incluso los delincuentes pueden llevar a cabo algún tipo de ataque cibernético y luego en el mismo, haciendo que exigir el pago para detenerlo. Mantener las cuentas protegidas los posibles clientes se con contraseña y el software actualizado para frenar estos ataques son tareas que no se pueden dejar pasar. sientan más seguros con este Bluesnarfing tipo de contacto. Además, el Es el acceso no autorizado a la información guardada en Internet posee toda la teléfonos celulares, computadores y tabletas electrónicas (fotos, videos, lista de contactos, mensajes de texto) usando información alternativa una conexión de Bluetooth.
sobre cada droga, lo que Grooming
hace que el cliente busque Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo por sí mismo la información en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual. antes de cada compra.
Terrorismo virtual Pederastia
Desde 2001 el terrorismo virtual se ha convertido en uno de Es toda conducta sexual – física, que involucra a niños o los novedosos delitos de los criminales informáticos los cuales menores de edad, implicándolos en actos sexuales explícitos deciden atacar masivamente el sistema de ordenadores de una donde son objetos sexuales manipulados por una persona empresa, compañía, centro de estudios, oficinas oficiales, etc. adulta. En la mayoría de las ocasiones, el pederasta se Un ejemplo de ello lo ofrece un hacker de Nueva aprovecha de su víctima por su situación de desigualdad de Zelandia, Owen Thor Walker (AKILL), quien en compañía de edad y de poder. otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. Sextorsión La difusión de noticias falsas en Internet (por ejemplo decir Es la amenaza de enviar o publicar imágenes o videos con que va a explotar una bomba en el Metro), es considerado contenido sexual de una persona. Esto puede hacerse a través terrorismo informático y es procesable. de teléfonos celulares o Internet. Pornografía infantil Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos. La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...). La posesión de dicho material para la realización de dichas conductas. ACTIVIDAD Realiza la lectura “Delitos informáticos” y a partir de su comprensión, realiza en el cuaderno: Definir que es un delito virtual. Elaborar una tabla en la que se definan cada uno de los delitos que se encuentran en la guía. Realiza un dibujo o caricatura en el que se muestren uno de los delitos virtuales explicados en la guía.