Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Índice
INTRODUCCION..............................................................................................................................3
¿Qué son los delitos Informáticos?...........................................................................................4
Como influye los delitos informáticos.......................................................................................5
Clases de Delitos Informáticos...................................................................................................6
Estafa:............................................................................................................................................6
Suplantación de identidad...........................................................................................................7
Extorsión........................................................................................................................................7
Hackeo...........................................................................................................................................7
Acoso..............................................................................................................................................7
Sabotaje Informático:....................................................................................................................8
Conclusión.......................................................................................................................................9
INTRODUCCION
En este trabajo estaremos hablando sobre los delitos informáticos, cuales son los tipos
de delitos y como se clasifican y tenga conocimiento de cómo actuar si se le presentan
algunos de los delitos mencionados
¿Qué son los delitos Informáticos?
Los delitos informáticos son todas aquellas acciones, ilegales, delictivas, antiéticas o no
autorizadas que hacen uso de dispositivos electrónicos e internet, a fin de vulnerar,
menoscabar o dañar los bienes, patrimonios de terceras personas o entidades.
Estos delitos empezaron a realizarse antes de que los sistemas jurídicos de las
naciones contemplaran dicho escenario, razón por la cual se han ido formulando poco
a poco instrumentos legales para su control. Estos tienen como objetivo proteger los
siguientes elementos: el patrimonio, la confidencialidad de la información, el derecho de
propiedad sobre un sistema informático y la seguridad jurídica.
Las personas que comenten los delitos informativos son expertas en el uso de las
tecnologías y sus conocimientos les permiten no solo saber cómo utilizarlas, sino estar
en posiciones laborales que les facilitan sus propósitos. De allí que gran parte de los
delitos cibernéticos contra empresas sean cometidos por sus propios empleados.
Los delitos informáticos son muy difíciles de identificar. A esto se suma el hecho de que
los sujetos pasivos muchas veces no los denuncian. En el caso de las empresas que
son víctimas de estos delitos, el silencio se funda en el temor a perder su prestigio. Por
lo tanto, poco llega a saberse sobre el alcance de estos delitos.
Como influye los delitos informáticos
Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo
en la que se tenga acceso a un medio virtual y electrónico, esto conlleva que la
información que publicamos en redes sociales, perfiles, correos entre otros puede
llegar a ser vulnerables. Este tipo de acceso a la privacidad de una persona puede
afectar no solo su vida financiera sino también su vida personal.
El uso de dispositivos cada vez es más común, ya que todas las personas buscan
comunicarse entre sí, enviar información es algo inevitable sobre todo aquellos casos
en que las distancias son más largas. Cualquier tipo de información que se envié por
medios electrónicos puede ser alcanzada por un ciberdelincuente, el cual no busca
siempre un beneficio económico con su actividad delictiva, sino que en algunos casos
busca poner a prueba su inteligencia. Cuando suministramos nuestras informaciones
en redes sociales le facilitamos herramientas valiosas a esas personas que disponen
del tiempo necesario para investigar la vida de los demás y la de nosotros mismos, sin
pensarlo ponemos al descubierto nuestras actividades y las de aquellos que nos
rodean.
Estafa:
La estafa es el delito que se comete a través del robo de identidad. Los criminales
utilizan técnicas como el spa, webs falsas o software ilegales para engañar a las
víctimas y robarles las contraseñas o claves personales. De esta manera, acceden a
información confidencial. Un ejemplo de ello es el acceso a datos bancarios. También
conocido como Pichinga.
Suplantación de identidad
Relacionado con lo anterior, la suplantación de identidad sucede cuando la estafa tiene
éxito y el criminal obtiene acceso a la información personal. Una vez obtenida, el
criminal puede realizar compras, llegando a arruinar a la víctima, o hacerse pasar por la
persona a quien ha robado los datos.
Pero no solo la suplantación de identidad sucede a nivel de los datos bancarios sino
que logran violentar la seguridad de los usuarios en las redes sociales llegando
inclusive a solicitar dinero a nombre de esa persona. Pueden enviar una actualización
de datos y al momento que el usuario accede a ella jamás puede acceder a su cuenta.
Extorsión
El delito de extorsión se define cuando alguien utiliza internet para extorsionar dinero a
una persona o empresa. La extorsión se comete de distintas formas. Por ejemplo, el
criminal puede tener acceso a información personal y amenazar con exponerla a
menos que pague cierta cantidad de dinero a cambio. Los delincuentes también
pueden llevar a cabo algún tipo de ataque cibernético para luego exigir un pago para
detenerlo. Por este motivo, es muy importante tener un antivirus y proteger las cuentas
bancarias y personales con contraseñas de alta dificultad. En este caso los
delincuentes envían enlaces con fotos falsas de amigos generalmente sucede mucho
en Facebook enviando videos llamadas y cuando te tienen en la llamada toman tu
video o foto y realizan videos con los cuales comenten la extorsión después.
Hackeo
Este delito se considera muy grave, ya que el hacker intenta obtener acceso a cuentas
personales con la ayuda de un ordenador. Con ello consigue robar información
confidencial y puede llegar afectar a los negocios de una empresa.
Acoso
Mucha actividad en internet es anónima y uno de los delitos más comunes es el acoso,
afectando sobre todo a los adolescentes. Por ejemplo, se recomienda que no acepten a
personas desconocidas en sus redes sociales. Si el acoso se vuelve una amenaza, se
pueden tomar acciones legales.
Para cometer todas estas clases de delitos informáticos tenemos los que ejecutan los
mismos con anteriormente definimos el Hacker y también existe el cracker. .
Sabotaje Informático: