Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TUNJA
2019
TABLA DE CONTENIDO
1. DELITO INFORMATICO
1.1.1 Estafas
1.1.3 El sexting
2. TERRORISMO COMPUTACIONAL
2.1 Ejemplo 1
2.2 Ejemplo 2
2.3 Ejemplo 3
Bibliografía
INTRODUCCION
En esta era tecnológica nadie está exento de ser víctima de los delitos
informáticos. Saber qué hacer y cómo identificarlos es un deber ciudadano.
1. DELITO INFORMATICO
Otra definición son aquellas actividades ilícitas que: (a) Se cometen mediante el
uso de computadoras, sistemas informáticos u otros dispositivos de
comunicación (la informática es el medio o instrumento para realizar un delito);
o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de
sistemas informáticos (delitos informáticos).
1.1.1 Estafas
Las estafas son la joya de la corona entre los procesos judiciales dedicados a
delitos informáticos. La explicación de este fenómeno reside en la facilidad con
la que se puede estafar hoy en día, gracias al uso cada vez mayor de las redes
sociales y a la capacidad del estafador de actuar desde cualquier parte del
mundo. Además, muchas veces los usuarios no denuncian esta situación ni
acuden a un perito informático antes de quitar o modificar las pruebas.
Sin embargo, vale la pena mencionar algunos de los delitos contra menores que
afectan su honor, intimidad y propia imagen: el sexting y el stalking.
1.1.3 El sexting
Se presenta cuando hay un acoso constante de una persona que vigila, persigue,
y contacta con otra a través de medios electrónicos alterando gravemente el
desarrollo de la vida cotidiana del menor y limitando su libertad de obrar.
Las prácticas más habituales para cometer estos delitos son los foros privados,
conversaciones o grupos de WhatsApp o Skype y almacenamiento en la nube.
2. TERRORISMO COMPUTACIONAL
2.1 Ejemplo 1
2.2 Ejemplo 2
2.3 Ejemplo 3
Luego de esto, según Eset, el cibercriminal puede monitorear las acciones que
realiza la víctima en el dispositivo, como por ejemplo las páginas a las que
ingresa.
Esta campaña maliciosa marca nuevamente la importancia de estar atentos ante
los posibles engaños que puedan seguir apareciendo. En el caso de Colombia,
el periodo electoral abre las posibilidades para que los atacantes utilicen como
excusa esta situación para seguir propagando sus amenazas.
Por otro lado, esta campaña maliciosa llegó desde una cuenta de correo de una
empresa y los archivos maliciosos estaban alojados en el servidor de la
misma. Es por esta razón que los expertos consideran que es importante que se
configuren adecuadamente los servicios en las organizaciones para evitar que
un atacante los utilice de manera maliciosa.
Spyware
Antivirus
Maleware
Hoaxes
son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta
o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún
tipo de denuncia, distribuida por correo electrónico. Su común denominador, es
pedirle los distribuya "a la mayor cantidad posible de conocidos".
Ejemplo: Una de las categorías de hoaxes más difundidas es la que pide ayuda
para algún niño moribundo. Pocas personas quedarán insensibles ante la
historia de un niño que está muy enfermo y necesita dinero para pagar un
tratamiento que podría salvarle la vida.
BIBLIOGRAFIA
https://www.vendesfacil.com/plataformas-empresariales/delitos-informaticos-
caracteristicas/
Área digital, ¿Cuáles son los principales delitos informáticos? Recuperado de:
http://adabogados.net/cuales-son-los-principales-delitos-informaticos/