Está en la página 1de 15

¿Qué son?

Consecuencias y
Recomendaciones.

¿Cuáles Delitos
Informaticos
son?

Preguntas
Orientadoras.

1
Delitos Informáticos
¿Qué son?
Es una acción antijurídica que se da por
medio de una vía informática que tiene
como objetivo destruir o dañar
computadores, medios electrónicos y redes
de internet y estos delitos se cometen por
medio de computadoras y sistemas
informáticos u otros dispositivos de
comunicación.

Hoy dia es muy fácil para los delincuentes


el realizar los Delitos Informáticos ya que
por el avance de la tecnología y los
conocimientos que se adquieren
investigando, facilitan esta labor.

http://www.delitosinformaticos.info/delitos_informaticos/tipos
_delitos.html 2
Delitos Informáticos ¿Cuáles
son?
-Sexting

-Grooming

-Phishing

-Vishing
Imagenes recuperadas de
-Pharming https://www.google.com.co/searc
h?q=delitos+inform%C3%A1tico
s&espv=2&source=lnms&tbm=is
ch&sa=X&ved=0ahUKEwif5qH
-Ciberacoso M65zTAhWC7iYKHVvgAvEQ_
AUIBigB&biw=1366&bih=662

-Malware 3
Se debe tener en cuenta que al momento de
Sexting enviar algún contenido erótico se pierde el
control en esta ya que queda navegando en
El Sexting se ha popularizado últimamente la red o simplemente puede ser expuesta por
gracias a las redes sociales y el actual uso alguien más.
Figura 10 Sexting.Recuperado de
de medios informáticos, esto normalmente www.sexting.es

se produce en parejas, gracias a la Esto puede producir chantaje económico o


confianza generada, muchas veces se envia personal, es decir económico cuando se dice
este tipo de contenido sexual sin ser que si no le da cierta cantidad de dinero hace
conscientes de las repercusiones. público este contenido; sentimental cuando
se chantaje que si una persona no “vuelve”
Según la pagina “Sexting.com” el Sexting con otra, se hace público el contenido.
consiste en el envio de imagenes o videos
de referencia sexual; este contenido puede
ser usado para sobornar a las personas,
sacándole dinero o ya sea actos sexuales Figura 11 mensaje
con tal de no publicar estos archivos. viral.Google.com. Recuperado de
http://www.mateobuenoabogado.c
om
Figura 12 Sexting 2.Google.com.
Recuperado de http://www.sexting.es/
4
Grooming La suplantación de identidad para ganarse la confianza de
los menores suele ser con estas características:
Este Delito Informático consiste en abusar de los
menores de edad, ya sea con la suplantación de -Perfiles con fotografías de jóvenes de otras redes
identidad por medio de las redes sociales o ya sea sociales o simplemente con otro nombre de usuario.
ganándose la confianza de estos puede ser en
lugares públicos como parque, iglesias, centros -Suplantan algún artista con el fin de que menores caigan
deportivos, plazas, etc. más rápido.

Situaciones como esta se presentan mayormente en -Tienen pocas publicaciones y amistades; estos
hombres mayores sin una pareja sentimental, o bien suplantadores suelen ser miembros de salas de chat.
puede ser con pareja pero con una mente un poco
perversa hacia los menores. -Tienen pocas publicaciones y amistades; estos
suplantadores suelen ser miembros de salas de chat.

Este proceso de Grooming toma su tiempo ya que tienen


Figura13 que ganarse la confianza de los menores.
Grooming.Imagen
recuperada de
http://www.vocesporla Figura 14 Grooming
justicia.gob.ar/alerta-g 2.Imagen Recuperada de
rooming-cuando-pelig http://www.labioguia.com
ro-deja-virtual/ /notas/que-es-el-grooming
-y-como-evitarlo 5
Para ganarse la confianza del menor suele
aparentar gustos similares, puede ser con artistas,
preferencias musicales, hobbies, o por otra parte
teniendo el mismo comportamiento.
Por esto se debe tener en cuenta al momento de
agregar a una persona a cuentas personales como:
Facebook, WhatsApp, Twitter, Instagram, etc.
Estas personas que realizan el Grooming tardan su
tiempo en lograr su cometido ya que tiene que
convencer al menor de dar información y
contenido íntimo.
En internet se pueden encontrar múltiples
testimonios de víctimas de este delito, por eso se
debe estar informado al respecto para no caer en
esto.

Figura 15 suplantación de identidad. Imagen Recuperada de Ideas extraidas de: https://es.wikipedia.org/wiki/Grooming


http://tuvoz.com.ar/grooming-un-verdadero-vinculo-de-dependencia-y-traccion/
6
Phishing
Según lo que se puede evidenciar en las Normalmente se hacen pasar por una persona
noticias esta modalidad la practican en o empresa de confianza por medio de
los cajeros para hackear las cuentas comunicación .
bancarias y se denomina que el Phishing
es una modalidad que utilizan los Por lo común lo hacen por un correo
delincuentes para obtener o sacar electrónico,mensajería instantánea e incluso
información confidencial , privada tales por llamadas telefónicas.
como :como nombres de usuario,
contraseñas y detalles de tarjetas de
crédito.

https://www.google.com.co/search?q=phishing%EF%BB%B
F&rlz=1C1AOHY_esCO709CO709&source=lnms&tbm=isch
&sa=X&ved=0ahUKEwiWnbvZ8J3TAhUB42MKHep0DrUQ_
AUICCgB&biw=1379&bih=839#imgrc=VQtc-v1lhudzcM:

7
Vishing
El Vishing en los últimos año han disminuido 3. Cuando la víctima llama a este número,
según dicen los resultado de las denuncias en la es contestada por una voz que ha sido
policía nacional ya que normalmente la grabada y le indica al CLIENTE que su
utilizan para engañar a las personas para tener cuenta necesita ser verificada y le requiere
información privada normalmente es que ingrese los dígitos de su tarjeta de
empresarial y financiera muy útil para el robo crédito .
de identidad.
4.Cuando la persona ya ha obtenido la
1.El criminal normalmente llama a números información de la tarjeta de crédito es
telefónicos privados para cometer esta que comienza a realizar cargos
modalidad de delito. fraudulentos .

2.Cuando la llamada es contestada , una 5. La llamada es utilizada para obtener


grabación alerta al CONSUMIDOR. que su detalles como el pin de seguridad, la fecha
https://www.google.com.co/search de expiración , el número de cuenta u otra
tarjeta de crédito está siendo utilizada por un ?q=vishing&rlz=1C1AOHY_esCO7 información .
tercero y que este debe llamar al numero 09CO709&source=lnms&tbm=isch
determinado que el delincuente le da para &sa=X&ved=0ahUKEwifj-Xl8Z3TA
marcar a la supuesta compañía financiera hUCymMKHUrQBUgQ_AUICCgB
&biw=1379&bih=839#imgrc=4Wp
ObG1xXQ6eeM:
8
¿Sabes cuales son los métodos para
prevenir el Vishing?

- Ten en en cuenta de no entregar información o “dar


respuesta” a requerimientos de información que no haya
promovido o iniciado.

- No olvides Pedir detalles sobre la identidad de quien llama. Si


alguien llama y éste no puede acreditar quién es o de qué
empresa habla, la persona debe asumir que ese representante
no es válido.
- Trata de Evitar el uso de computadores públicos o Café
Internet para realizar operaciones financieras.

- Cambiar con frecuencia las contraseñas, utilizando números y


símbolos en su combinación.
Figura 20 Llamda Engañosa.Recuperado de :
:https://www.google.com.co/search?q=vishing&rlz=1C1AOHY - No olvides Actualizar el antivirus y las herramientas
_esCO709CO709&source=lnms&tbm=isch&sa=X&ved=0ahU antispyware regularmente.
KEwifj-Xl8Z3TAhUCymMKHUrQBUgQ_AUICCgB&biw=1
379&bih=839#imgrc=InE9ByCwgUi_jM:

9
Segun Fraude en linea (s.f )
Pharming http://www.symantec.com/region/mx/avcenter/cybercrime/ph
arming.html , El pharming es una forma de fraude en línea
donde se roba información personal de una persona como las
Nos ocuparemos de hablar de el Pharming ya que es cuentas de banco e información confidencial , esta modalidad
copnocida por los casos de fraude en linea que se ha trabaja por los sitios de internet falsos donde redirige a sus
presentado y son publicados por los medios de víctimas al sitio web falso , incluso si se escribe
comunicacion , que es cuando se hurta informacion por correctamente la dirección web de su banco o de otro servicio
medios infromaticos en línea en el explorador de internet

Figura 22 Pharming recuperado de


https://userscontent2.emaze.com/images/42f
Figura 21 recuperado de: 60558-c197-480f-955d-2136c4abe590/ed4fd
https://www.ictlounge.com/Images/fraudster.gi 7df-65b4-4bf8-a977-42f604e74bfa.jpg
f
10
Ciberacoso
Cuando hablamos de Ciberacoso nos
referimos al acoso personas por medios
virtuales , esto se presenta más que todo en
las redes sociales como facebook , twitter ,
instagram , ahora es una modalidad ya que asi
los jovenes por este medio expresan su
inconformidad y sus malas intenciones .

Segun Las Disidentes (2016)


https://lasdisidentes.com/recursos-e-infor
macion-sobre-el-ciberacoso/El Ciberacoso
es el uso de información electrónica y medios
de comunicación tales como correo
electrónico , redes sociales , blogs
difamatorios para acosar a un individuo ,
mediante ataques personales u otros medios y
tiene unas grandes consecuencias psicológicas
en la víctima . Figura 23 Biilly Ciberacoso Recuperado de .
https://sites.google.com/site/ciberbullyng23214/t 11
ipos-de-ciberacoso
Malware
Se considera que es un software que
atenta contra la privacidad de los datos
personales de las otras otras personas
las cuales se ven afectadas su
integridad personal ya que todo esto se
hace sin el consentimiento de las
víctimas .
Segun Semjana.com (2017) Los
malware son programas informaticos
diseñados por ciberdelincuentes para
causar algun daño o perjuicio al usuario
como el robo de información ,
modificaciones al operativo y las
aplicaciones instaladas o tomar el
control total del equipo
Figura 24 Avast recuperado de :
https://www.avast.com/es-es/c-malware#academy
12
Consecuencias Recomendaciones
Las consecuencias de estos Delitos Informáticos Se recomienda no hacer lo siguiente:
es el mal uso de las redes, pues proporcionamos a - No publicar datos personales como: Número de
veces información que esta demas, o teléfono, dirección, contraseñas, correos electrónicos.
simplemente se confía mucho en alguna persona - Ser prudentes a la hora de realizar compras por
que recién se conoce; esto puede llevarnos desde medio virtual, tener garantía que lo ofertado sea
sobornos, robos o hasta la cárcel. 100% real.
Sobornos cuando se proporciona algún archivo - Es importante tener una supervisión de un mayor de
íntimo; Robo cuando se da información edad a cuentas de menores de edad por ejemplo en
personal;Y por último la cárcel que es cuando no Facebook.
se sabe hacer un uso adecuado de información - No publicar fotos con menores sin permiso de sus
ajena, algo de esto se puede considerar plagio y padres o acudiente.
muchos de nosotros no estamos consciente con el - No subir archivos obscenos o que puedan vulnerar
“Copia y Pega”. la susceptibilidad de una persona.

Imagen
Imagen recuperada
recuperada de
de
http://grupocfi.es
http://prevenintern
/riesgos-consecu
acional.prototipoid
encias-no-cumpli
eara.es/recomenda
r-la-lopd/
ciones.html

13
Preguntas Orientadoras 3. ¿Que es un Daño Informático?
Es cuando una persona sin permiso borre , dañe o
altere los documentos o datos informáticos y tiene
1. ¿Que es el acceso abusivo a un sistema un castigo civil o penal.
informático? Es una persona que sin
4. ¿ Que es la violación de datos personales ?
autorización accede a un sistema informático
Es cuando una persona se infiltra en un sistema de
que está protegido por un sistema de seguridad y de esta manera hurta datos personales
seguridad o contraseña, para extraer o robar y confidentes con fines delictivos primordialmente
información de el de fraude o estafa.
allí.http://legal.legis.com.co/document?obra=rpenal&d
ocument=rpenal_dbbce7e2b4850006e0430a010151000 5. como se define cuando un individuo
6 manipula un sistema informático, una red de
sistema electrónicos u otros suplantando a un
2. ¿A que hace referencia la interceptación usuario ante los sistemas establecido y
superando las medidas de seguridad
de datos informáticos?De acuerdo a lo
informática ?
entendido por “Interceptación de datos
informáticos” es el espionaje de información Se define como un daño informático ,porque es
por medio de la web, cuando una persona con cuando se ingresa a un sistema y sin autorización
conocimientos de como hacerlo (podria ser se adquieren datos personales de otra persona o
hacker) se infiltra en la pc de una persona, incluso hacerse pasar por la víctima con un
pueden causar virus, troyanos, etc. Ideas extraídas objetivo criminal.
del video de Herrera, David (productor) 2014 Interceptación de datos
informáticos, YouTube.
14
Bibliografía
- http://www.sexting.es/
- http://www.enticconfio.gov.co/que-es-grooming-signific
ado
- https://lasdisidentes.com/recursos-e-informacion-sobre-
el-ciberacoso/
- http://www.symantec.com/region/mx/avcenter/cybercri
me/pharming.html
- https://www.avast.com/es-es/c-malware#academy
- https://www.infospyware.com/articulos/que-es-el-phishi
ng/
- https://www.google.com.co/search?q=que+es+phishing
+en+informatica&rlz=1C1AOHY_esCO709CO709&so
urce=lnms&tbm=isch&sa=X&ved=0ahUKEwif0uj3uIn
TAhWCMGMKHYwKDOwQ_AUICCgB&biw=1379
&bih=839
- http://www.semana.com/tecnologia/tips/articulo/que-ma Imagen recuperada de
http://delitosinformaticosenpana.blogspot.com.co/
lware-como-puede-prevenir/372913-3
- https://www.avast.com/es-es/c-malware#academy 15

También podría gustarte