Está en la página 1de 17

Delitos informáticos

Geraldin Holguin
Londoño

Grado Decimo
Introducción
 Hace algunos años atrás la búsqueda de
información consistía en la búsqueda de libros
y otros documentos físicos. Hoy en la
actualidad ese problema se ha solucionado
trayendo consigo un problema grave «Delitos
informáticos» es notoria la relación e
intervención de la criminología en esta nueva
problemática por la búsqueda y estudio del
criminal emplea los medios virtuales para
delinquir.
Derecho informático
 Es un conjunto de principios y normas que
regulan los efectos jurídicos de la relación
entre el Derecho y la Informática.
Hackers
 Una de las características de un hacker son:
Tienen un alto coeficiente intelectual,
curiosidad y facilidad para las abstracciones
intelectuales. Aprecian y son estimulados por
la novedad , especialmente la intelectual. Son
relativamente individualistas y conformistas.
Sujeto activo
 El sujeto activo debe tener conocimientos
técnicos de informática, es decir en cierto
modo, una persona con nivel de instrucción
elevado, para poder manipular información
o sistemas de computación.
Sujeto pasivo
 En este pueden ser individuos,
instituciones de crédito, gobierno, en fin
entidades que usan sistemas
automatizados de información.
Tipos de delito informaticos
 Manipulación de datos de entrada.
 Manipulación de programas.
 Manipulación de los datos de salida.
Falsificaciones informáticas
 Acceso no autorizado a servicios y
sistemas informáticos.
 Reproducción no autorizada de programas
informáticos de protección legal.
 Sabotaje informático mediante virus,
gusanos, bomba lógica o cronológica.
Acosos cibernéticos
 Es el uso de medios de comunicación para
acosar a un individuo mediante ataques
personales o divulgación de información
privada.
Clases de acoso cibernético
 Ciberbullying
 Flaming
 Sexting
 Grooming
 Suplantacion de identidad
 Web apaleador
Características del
ciberbullying
 Falsa acusación hacia la victima.
 Envió de correos difamatorios a la victima.
 Invade ámbitos de privacidad y aparente
seguridad.
Flaming
 El flaming consiste en intimidar a las personas a
través de Internet por medio de mensajes
insultantes u hostiles.
 Es distinto del grooming que, hablando de niños, se
utiliza cuando nos referimos al ciberacoso en el
contexto del abuso sexual infantil (183 TER CP),
aunque tanto en un caso como en el otro, la víctima
puede ser un niño que son las más vulnerables.
Sexting o sexteo
 Se denomina sexting a la actividad de enviar fotos,
videos o mensajes de contenido sexual y erótico
personal a través de dispositivos tecnológicos, ya sea
utilizando aplicaciones de mensajería instantánea,
redes sociales, correo electrónico u otra herramienta
de comunicación.
Grooming
 es un término para describir la forma en que algunas
personas se acercan a niños y jóvenes para ganar su
confianza, crear lazos emocionales y poder abusar de
ellos sexualmente. 
Suplantación de identidad
 Es un término informático que denomina un modelo de
abuso informático y que se comete mediante el uso
de un tipo de ingeniería social, caracterizado por
intentar adquirir información confidencial de forma
fraudulenta.
Web apaleador
 Básicamente, es una página web creada para hacer
acoso "ciberbullying" a los y las adolescentes,
metiéndose con él/ella de manera pública y
ridiculizándolos/las. A menudo se anima a otros
internautas a participar en el abuso.
Conclusiones
 El ciberacoso es una le las ultimas variantes de acoso
en la vida real, en la que el acosador utiliza a los
medios electrónicos para acercarse a su victima para
intimidarla.
 Ante estas amenazas no sabemos tener miedo a
trabajar y comunicarnos en la red, pero que hay que
hacerlo en la mayor cautela posible, garantizándonos,
siempre que sea posible anonimato.

También podría gustarte