Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Geraldin Holguin
Londoño
Grado Decimo
Introducción
Hace algunos años atrás la búsqueda de
información consistía en la búsqueda de libros
y otros documentos físicos. Hoy en la
actualidad ese problema se ha solucionado
trayendo consigo un problema grave «Delitos
informáticos» es notoria la relación e
intervención de la criminología en esta nueva
problemática por la búsqueda y estudio del
criminal emplea los medios virtuales para
delinquir.
Derecho informático
Es un conjunto de principios y normas que
regulan los efectos jurídicos de la relación
entre el Derecho y la Informática.
Hackers
Una de las características de un hacker son:
Tienen un alto coeficiente intelectual,
curiosidad y facilidad para las abstracciones
intelectuales. Aprecian y son estimulados por
la novedad , especialmente la intelectual. Son
relativamente individualistas y conformistas.
Sujeto activo
El sujeto activo debe tener conocimientos
técnicos de informática, es decir en cierto
modo, una persona con nivel de instrucción
elevado, para poder manipular información
o sistemas de computación.
Sujeto pasivo
En este pueden ser individuos,
instituciones de crédito, gobierno, en fin
entidades que usan sistemas
automatizados de información.
Tipos de delito informaticos
Manipulación de datos de entrada.
Manipulación de programas.
Manipulación de los datos de salida.
Falsificaciones informáticas
Acceso no autorizado a servicios y
sistemas informáticos.
Reproducción no autorizada de programas
informáticos de protección legal.
Sabotaje informático mediante virus,
gusanos, bomba lógica o cronológica.
Acosos cibernéticos
Es el uso de medios de comunicación para
acosar a un individuo mediante ataques
personales o divulgación de información
privada.
Clases de acoso cibernético
Ciberbullying
Flaming
Sexting
Grooming
Suplantacion de identidad
Web apaleador
Características del
ciberbullying
Falsa acusación hacia la victima.
Envió de correos difamatorios a la victima.
Invade ámbitos de privacidad y aparente
seguridad.
Flaming
El flaming consiste en intimidar a las personas a
través de Internet por medio de mensajes
insultantes u hostiles.
Es distinto del grooming que, hablando de niños, se
utiliza cuando nos referimos al ciberacoso en el
contexto del abuso sexual infantil (183 TER CP),
aunque tanto en un caso como en el otro, la víctima
puede ser un niño que son las más vulnerables.
Sexting o sexteo
Se denomina sexting a la actividad de enviar fotos,
videos o mensajes de contenido sexual y erótico
personal a través de dispositivos tecnológicos, ya sea
utilizando aplicaciones de mensajería instantánea,
redes sociales, correo electrónico u otra herramienta
de comunicación.
Grooming
es un término para describir la forma en que algunas
personas se acercan a niños y jóvenes para ganar su
confianza, crear lazos emocionales y poder abusar de
ellos sexualmente.
Suplantación de identidad
Es un término informático que denomina un modelo de
abuso informático y que se comete mediante el uso
de un tipo de ingeniería social, caracterizado por
intentar adquirir información confidencial de forma
fraudulenta.
Web apaleador
Básicamente, es una página web creada para hacer
acoso "ciberbullying" a los y las adolescentes,
metiéndose con él/ella de manera pública y
ridiculizándolos/las. A menudo se anima a otros
internautas a participar en el abuso.
Conclusiones
El ciberacoso es una le las ultimas variantes de acoso
en la vida real, en la que el acosador utiliza a los
medios electrónicos para acercarse a su victima para
intimidarla.
Ante estas amenazas no sabemos tener miedo a
trabajar y comunicarnos en la red, pero que hay que
hacerlo en la mayor cautela posible, garantizándonos,
siempre que sea posible anonimato.