Está en la página 1de 9

DELITOS INFORMATICOS

Índice

 INTRODUCCION..............................................................................................................................3
 ¿Qué son los delitos Informáticos?...........................................................................................4
 Como influye los delitos informáticos.......................................................................................5
 Clases de Delitos Informáticos...................................................................................................6
 Estafa:............................................................................................................................................6
 Suplantación de identidad...........................................................................................................7
 Extorsión........................................................................................................................................7
 Hackeo...........................................................................................................................................7
 Acoso..............................................................................................................................................7
 Sabotaje Informático:....................................................................................................................8
 Conclusión.......................................................................................................................................9
 INTRODUCCION

En este trabajo estaremos hablando sobre los delitos informáticos, cuales son los tipos
de delitos y como se clasifican y tenga conocimiento de cómo actuar si se le presentan
algunos de los delitos mencionados
 ¿Qué son los delitos Informáticos?

Los delitos informáticos son todas aquellas acciones, ilegales, delictivas, antiéticas o no
autorizadas que hacen uso de dispositivos electrónicos e internet, a fin de vulnerar,
menoscabar o dañar los bienes, patrimonios de terceras personas o entidades.

También es conocido como delitos cibernéticos o electrónicos, que abarcan un amplio


espectro de acciones ilegales de diferente naturaleza. Todos tienen en común la
tecnología de la información, sea estas el medio o el objetivo en sí mismo.

Estos delitos empezaron a realizarse antes de que los sistemas jurídicos de las
naciones contemplaran dicho escenario, razón por la cual se han ido formulando poco
a poco instrumentos legales para su control. Estos tienen como objetivo proteger los
siguientes elementos: el patrimonio, la confidencialidad de la información, el derecho de
propiedad sobre un sistema informático y la seguridad jurídica.

Las personas que comenten los delitos informativos son expertas en el uso de las
tecnologías y sus conocimientos les permiten no solo saber cómo utilizarlas, sino estar
en posiciones laborales que les facilitan sus propósitos. De allí que gran parte de los
delitos cibernéticos contra empresas sean cometidos por sus propios empleados.

En este contexto, los delincuentes informáticos son llamados SUJETOS ACTIVOS. En


contrapartida, las personas o entidades que son víctimas de tales delitos se denominan
SUJETOS PASIVOS.

Los delitos informáticos son muy difíciles de identificar. A esto se suma el hecho de que
los sujetos pasivos muchas veces no los denuncian. En el caso de las empresas que
son víctimas de estos delitos, el silencio se funda en el temor a perder su prestigio. Por
lo tanto, poco llega a saberse sobre el alcance de estos delitos.
 Como influye los delitos informáticos

Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo
en la que se tenga acceso a un medio virtual y electrónico, esto conlleva que la
información que publicamos en redes sociales, perfiles, correos entre otros puede
llegar a ser vulnerables. Este tipo de acceso a la privacidad de una persona puede
afectar no solo su vida financiera sino también su vida personal.

El uso de dispositivos cada vez es más común, ya que todas las personas buscan
comunicarse entre sí, enviar información es algo inevitable sobre todo aquellos casos
en que las distancias son más largas. Cualquier tipo de información que se envié por
medios electrónicos puede ser alcanzada por un ciberdelincuente, el cual no busca
siempre un beneficio económico con su actividad delictiva, sino que en algunos casos
busca poner a prueba su inteligencia. Cuando suministramos nuestras informaciones
en redes sociales le facilitamos herramientas valiosas a esas personas que disponen
del tiempo necesario para investigar la vida de los demás y la de nosotros mismos, sin
pensarlo ponemos al descubierto nuestras actividades y las de aquellos que nos
rodean.

Desafortunadamente cuando nos damos cuenta es demasiado tarde .Muy pocas


personas están conscientes de la influencia que tienen los Delitos Informáticos en la
actualidad y por esto no tienen mecanismos de defensa ni control sobre la información
que comparten a través de los medios electrónicos
 Clases de Delitos Informáticos

Dentro de la clasificación de los Delitos Informáticos encontramos varios según las


diferentes clasificaciones o nombres con los que han sido identificados en diferentes
países y las leyes. Existen varias penalidades para castigar el mismo, estos delitos son
conocidos también como ciber delitos o delito cibernético.

A continuación le mencionaremos algunos de estos delitos informáticos:

 Estafa:
 
La estafa es el delito que se comete a través del robo de identidad. Los criminales
utilizan técnicas como el spa, webs falsas o software ilegales para engañar a las
víctimas y robarles las contraseñas o claves personales. De esta manera, acceden a
información confidencial. Un ejemplo de ello es el acceso a datos bancarios. También
conocido como Pichinga.

 Suplantación de identidad
 
Relacionado con lo anterior, la suplantación de identidad sucede cuando la estafa tiene
éxito y el criminal obtiene acceso a la información personal. Una vez obtenida, el
criminal puede realizar compras, llegando a arruinar a la víctima, o hacerse pasar por la
persona a quien ha robado los datos.
Pero no solo la suplantación de identidad sucede a nivel de los datos bancarios sino
que logran violentar la seguridad de los usuarios en las redes sociales llegando
inclusive a solicitar dinero a nombre de esa persona. Pueden enviar una actualización
de datos y al momento que el usuario accede a ella jamás puede acceder a su cuenta.
 
 Extorsión
 
El delito de extorsión se define  cuando alguien utiliza internet para extorsionar dinero a
una persona o empresa. La extorsión se comete de distintas formas. Por ejemplo, el
criminal puede tener acceso a información personal y amenazar con exponerla a
menos que pague cierta cantidad de dinero a cambio. Los delincuentes también
pueden llevar a cabo algún tipo de ataque cibernético para luego exigir un pago para
detenerlo. Por este motivo, es muy importante tener un antivirus y proteger las cuentas
bancarias y personales con contraseñas de alta dificultad. En este caso los
delincuentes envían enlaces con fotos falsas de amigos generalmente sucede mucho
en Facebook  enviando videos llamadas y cuando te tienen en la llamada toman tu
video o foto y realizan videos con los cuales comenten la extorsión después.
 Hackeo
 
Este delito se considera muy grave, ya que el hacker intenta obtener acceso a cuentas
personales con la ayuda de un ordenador. Con ello consigue robar información
confidencial y puede llegar afectar a los negocios de una empresa.
 
 Acoso

Mucha actividad en internet es anónima y uno de los delitos más comunes es el acoso,
afectando sobre todo a los adolescentes. Por ejemplo, se recomienda que no acepten a
personas desconocidas en sus redes sociales. Si el acoso se vuelve una amenaza, se
pueden tomar acciones legales.

 
Para cometer todas estas clases de delitos informáticos tenemos los que ejecutan los
mismos con anteriormente definimos el Hacker y también existe el cracker. .
 Sabotaje Informático:

Es realizado a través de virus conocidos como: Bomba informática causan daños


posteriores a su ejecución. También están los llamados gusanos que diferentes al virus
no pueden regenerarse y causan daño con ejecuciones continuas por ej. En una
entidad bancaria transfiera continuamente de una cuenta a otra.
Otro medio para realizar el sabotaje informático son los virus y malware.
 
En cuanto a las normas internacionales existen diferentes instituciones que luchan por
proteger los datos digitales de los gobiernos y para esto tienen la Interpol, también la
OEA la cual ha desarrollado  una Estrategia Interamericana para Combatir las
Amenazas a la Seguridad Cibernética).
 
La Estrategia Interamericana Integral de Seguridad Cibernética se basa en los
esfuerzos y conocimientos especializados del Comité Interamericano contra el
Terrorismo (terrorismo físico y terrorismo digital).
 
Los adelantos en la tecnología de las comunicaciones han determinado que surgieran
nuevas oportunidades para la comisión de delitos sumamente complejos, en particular
un aumento significativo del fraude en la Internet, y esas oportunidades han sido
explotadas por los grupos delictivos organizados.
 
En nuestro país contamos con el departamento de Investigaciones de Crímenes y
Delitos Alta Tecnología (DICAT), forma parte de la Policía Científica y es su objetivo
combatir el crimen de alta tecnología dentro de la República Dominicana .En nuestro
país los principales Los principales delitos informáticos en nuestro país  son: Jaqueo de
cuentas de Titear, Facebook, oreros electrónicos, intervenir llamadas telefónicas y el
robo de información de tarjetas de crédito.
 
También podemos encontrar el acoso sexual, la ejecución de pornografía  infantil a 
través de las redes, extorsión, estafa. Hackeo entre otros.
 Conclusión

También podría gustarte