Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Consecuencias y
Recomendaciones.
¿Cuáles Delitos
Informaticos
son?
Preguntas
Orientadoras.
1
Delitos Informáticos
¿Qué son?
Es una acción antijurídica que se da por
medio de una vía informática que tiene
como objetivo destruir o dañar
computadores, medios electrónicos y redes
de internet y estos delitos se cometen por
medio de computadoras y sistemas
informáticos u otros dispositivos de
comunicación.
http://www.delitosinformaticos.info/delitos_informaticos/tipos
_delitos.html 2
Delitos Informáticos ¿Cuáles
son?
-Sexting
-Grooming
-Phishing
-Vishing
Imagenes recuperadas de
-Pharming https://www.google.com.co/searc
h?q=delitos+inform%C3%A1tico
s&espv=2&source=lnms&tbm=is
ch&sa=X&ved=0ahUKEwif5qH
-Ciberacoso M65zTAhWC7iYKHVvgAvEQ_
AUIBigB&biw=1366&bih=662
-Malware 3
Se debe tener en cuenta que al momento de
Sexting enviar algún contenido erótico se pierde el
control en esta ya que queda navegando en
El Sexting se ha popularizado últimamente la red o simplemente puede ser expuesta por
gracias a las redes sociales y el actual uso alguien más.
Figura 10 Sexting.Recuperado de
de medios informáticos, esto normalmente www.sexting.es
Situaciones como esta se presentan mayormente en -Tienen pocas publicaciones y amistades; estos
hombres mayores sin una pareja sentimental, o bien suplantadores suelen ser miembros de salas de chat.
puede ser con pareja pero con una mente un poco
perversa hacia los menores. -Tienen pocas publicaciones y amistades; estos
suplantadores suelen ser miembros de salas de chat.
https://www.google.com.co/search?q=phishing%EF%BB%B
F&rlz=1C1AOHY_esCO709CO709&source=lnms&tbm=isch
&sa=X&ved=0ahUKEwiWnbvZ8J3TAhUB42MKHep0DrUQ_
AUICCgB&biw=1379&bih=839#imgrc=VQtc-v1lhudzcM:
7
Vishing
El Vishing en los últimos año han disminuido 3. Cuando la víctima llama a este número,
según dicen los resultado de las denuncias en la es contestada por una voz que ha sido
policía nacional ya que normalmente la grabada y le indica al CLIENTE que su
utilizan para engañar a las personas para tener cuenta necesita ser verificada y le requiere
información privada normalmente es que ingrese los dígitos de su tarjeta de
empresarial y financiera muy útil para el robo crédito .
de identidad.
4.Cuando la persona ya ha obtenido la
1.El criminal normalmente llama a números información de la tarjeta de crédito es
telefónicos privados para cometer esta que comienza a realizar cargos
modalidad de delito. fraudulentos .
9
Segun Fraude en linea (s.f )
Pharming http://www.symantec.com/region/mx/avcenter/cybercrime/ph
arming.html , El pharming es una forma de fraude en línea
donde se roba información personal de una persona como las
Nos ocuparemos de hablar de el Pharming ya que es cuentas de banco e información confidencial , esta modalidad
copnocida por los casos de fraude en linea que se ha trabaja por los sitios de internet falsos donde redirige a sus
presentado y son publicados por los medios de víctimas al sitio web falso , incluso si se escribe
comunicacion , que es cuando se hurta informacion por correctamente la dirección web de su banco o de otro servicio
medios infromaticos en línea en el explorador de internet
Imagen
Imagen recuperada
recuperada de
de
http://grupocfi.es
http://prevenintern
/riesgos-consecu
acional.prototipoid
encias-no-cumpli
eara.es/recomenda
r-la-lopd/
ciones.html
13
Preguntas Orientadoras 3. ¿Que es un Daño Informático?
Es cuando una persona sin permiso borre , dañe o
altere los documentos o datos informáticos y tiene
1. ¿Que es el acceso abusivo a un sistema un castigo civil o penal.
informático? Es una persona que sin
4. ¿ Que es la violación de datos personales ?
autorización accede a un sistema informático
Es cuando una persona se infiltra en un sistema de
que está protegido por un sistema de seguridad y de esta manera hurta datos personales
seguridad o contraseña, para extraer o robar y confidentes con fines delictivos primordialmente
información de el de fraude o estafa.
allí.http://legal.legis.com.co/document?obra=rpenal&d
ocument=rpenal_dbbce7e2b4850006e0430a010151000 5. como se define cuando un individuo
6 manipula un sistema informático, una red de
sistema electrónicos u otros suplantando a un
2. ¿A que hace referencia la interceptación usuario ante los sistemas establecido y
superando las medidas de seguridad
de datos informáticos?De acuerdo a lo
informática ?
entendido por “Interceptación de datos
informáticos” es el espionaje de información Se define como un daño informático ,porque es
por medio de la web, cuando una persona con cuando se ingresa a un sistema y sin autorización
conocimientos de como hacerlo (podria ser se adquieren datos personales de otra persona o
hacker) se infiltra en la pc de una persona, incluso hacerse pasar por la víctima con un
pueden causar virus, troyanos, etc. Ideas extraídas objetivo criminal.
del video de Herrera, David (productor) 2014 Interceptación de datos
informáticos, YouTube.
14
Bibliografía
- http://www.sexting.es/
- http://www.enticconfio.gov.co/que-es-grooming-signific
ado
- https://lasdisidentes.com/recursos-e-informacion-sobre-
el-ciberacoso/
- http://www.symantec.com/region/mx/avcenter/cybercri
me/pharming.html
- https://www.avast.com/es-es/c-malware#academy
- https://www.infospyware.com/articulos/que-es-el-phishi
ng/
- https://www.google.com.co/search?q=que+es+phishing
+en+informatica&rlz=1C1AOHY_esCO709CO709&so
urce=lnms&tbm=isch&sa=X&ved=0ahUKEwif0uj3uIn
TAhWCMGMKHYwKDOwQ_AUICCgB&biw=1379
&bih=839
- http://www.semana.com/tecnologia/tips/articulo/que-ma Imagen recuperada de
http://delitosinformaticosenpana.blogspot.com.co/
lware-como-puede-prevenir/372913-3
- https://www.avast.com/es-es/c-malware#academy 15