Son aquellas actividades ilícitas que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación, perjudican, dañan y destruyen personas, redes y computadoras.
Están dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos. Pueden dañar la integridad y el bienestar de las personas que son victimas de estos.
Características principales
- Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
- Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
- Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
Tipos de Delitos Informática
1- Estafa y fraude informático: Sin duda, el delito más extendido, las principales prácticas suelen ser el phising, la contratación fraudulenta de líneas telefónicas, el carding o el acceso no consentido a las tarjetas de crédito y las actividades relacionadas con el juego on-line.
2- Delito contra la intimidad de menores y acoso: pornografía infantil, por medido de foros privados, servicios de mensajera instantánea (como WhatsApp, Telegram, Messenger, Skype), almacenamiento en la nube, vídeos llamadas, redes sociales, ente otros.
3- Descubrimiento y revelación de secretos: corresponden al descubrimiento y revelación de secretos, acceso ilegal a los sistemas. Entre estos se encuentran el uso no autorizado de correos ajenos o el acceso irregular a perfiles de redes sociales para finalidades como suplantar la identidad.
4-Amenazas, acoso, chantajes y coacciones.
5- Suplantación de identidad: Generalmente a través de correos electrónicos o redes sociales mediante perfiles falsos o robos de perfiles reales.
6- Incumplimiento de contrato: Por lo general, este delito consiste en la contratación de desarrollo de aplicaciones o webs y luego se da un incumplimiento de las partes.
7- Delitos contra la propiedad intelectual: Generalmente, se basan en divulgación de información mediante medios electrónicos y plagio.
8- Descargas ilegales de programas, música o películas.Piratería(Violación ilegal del derecho de autor)
9- Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
- Acceso ilícito a sistemas informáticos.
- Interceptación ilícita de datos informáticos.
- Interferencia en el funcionamiento de un sistema informático.
- Abuso de dispositivos que faciliten la comisión de delitos.
- Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
10- Falsedades: Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad.
11- Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos
12- Calumnias e injurias: Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión.
13- Phreaking: Realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena.
14- Delitos contra la privacidad: entre ellos se pueden encontrar robo de datos personales, grabar ídeos o tomar fotos sin permiso de la otra persona y publicarlas en las redes sociales.
Consecuencia para las personas que comenten delitos informáticos.
Multas, cárcel, amenaza, persecución, perdida de reputación, acoso o muerte.
Consecuencias para una persona es victima de un delitos informáticos
- Perdida de información.
- Robo de datos personales y de información.
- Daños en los equipos informáticos.
- Amenazas, chantaje o acoso.
- La información puede llegar a manos inapropiadas.
- Distribución de información o de imágenes o vídeos personal en las redes sociales y a personas inapropiadas. Si envías contenido intimo, puede ser utilizada el contenido para pornografía.
- Depresión y problemas emocionales.
- Perdida de reputación.
Los Hackers
Persona con grandes conocimientos de informática, programación y de seguridad tecnológica.
Se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
Penetran en Sistemas Informáticos protegidos.
Tipos de Hackers
–Black Hat Hackers: rompen la seguridad de una Computadora, un Network o crean Virus de Computadora. Los malos.
–White Hat Hackers: penetran la seguridad de sistemas para encontrar vulnerabilidades. Los buenos.
–Gray Hat Hackers: buscan vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato.
–Crackers: roban información, dejando virus, malware y crean puertas traseras para poder entrar nuevamente cuando les plazca. Diseñan programas para romper seguridades de Software.
–Script Kiddies: utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web.
–Phreaker: Hacker de los sistemas telefónicos, telefonía móvil, tecnologías inalámbricas y el Voz sobre IP.
–Newbie: Novato, con poco conocimientos.
–Lammer: se cree Hacker y no tiene los conocimientos necesarios.
Recomendaciones para evitar ser victima de delitos informáticos:
- Hay que tener mucho cuidado con lo que publiquemos, escuchemos, leamos y veamos, tener mucha conciencia, no toda la información es verdadera.
- La dependencia y la adicción a la tecnología nos puede llevar a ser víctima de delitos informáticos. Establezcamos horarios, alternando con otras actividades como la recreación, el deporte, compartir en familia, entre otras. EL mundo fuera de una pantalla es más bonito y es el real.
- Cuidado con los estafadores
- No agregues a desconocidos, no caigas en chantajes ni en presiones sociales, no publiques cosas que no se deban. Recuerda que lo que se publica hay se queda y puede ser usado en nuestra contra. Cuidado con las fotos, vídeos, mensajes o audios que publiques, selecciona muy bien la información, no nos dejemos llevar por lo que los demás digan o te pidan seamos nosotros mismos y tengamos conciencia de lo que es correcto en base a nuestros propios valores
- Configura tu privacidad en tus redes sociales y en tus servicios de mensajera instantánea
- No rebeles ni publiques datos personales.
- No enviar fotos o vídeos inapropiados tuyos o de otras personas.
- Utilizar antivirus.
- Utilice contraseñas seguras,
- Navegue por páginas web seguras y de confianza. Se reconocerá como páginas seguras aquellas que cumplan dos requisitos:
- Deben empezar por https:// en lugar de http.
- En la barra del navegador debe aparecer el icono del candado cerrado. A través de este icono se puede acceder a un certificado digital que confirma la autenticidad de la página.
- No abra mensajes de correo de remitentes desconocidos.
- Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, entre otros.
- No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos.
Causas de delitos Informáticos en los adolescentes
- Tener bajo autocontrol, es decir no manejar adecuadamente os impulsos y las emisiones, actuar impulsivamente.
- Venganza, por situaciones similares o por otro hecho.
- Presión social. Otros compañeros lo invitan a caer en el delito.
- Amenazas o chantaje.
- Querer ser aceptado o aceptado en un grupo social.
- Falta de atención de sus padres y de orientación. Tratar de llamar la atención
- Problemas de autoestima y emocionales.
- Problemas familiares y económicos.
- Ser victima de violencia de sus padres algún familiar o compañero.
ACTIVIDAD:
Luego de leer el tema Realice un trabajo respondiendo desde tu propio análisis en el desarrollo las siguientes preguntas(1 Punto c/u):
- ¿Qué es un delito informático? ¿A quien daña o perjudica un delito informático?
- Las características de un delito informático
- ¿Cómo se lleva a cabo un delito informático?
- Explique los tipos de delitos informáticos. Indique según su criterio los principales delitos informáticos a los que caen los adolescentes.
- Las consecuencias de un delito informático para la persona que lo comete
- ¿Cómo afecta un delito informático a una persona que es víctima?
- ¿Has sido víctima de un delito informático? Si tu repuesta es positiva indica cuales y como los solucionaste. Si tu repuesta es no indica que no has sido víctima.
- ¿Qué es un Hacker? En pocas palabras explica los tipos de Hacker.
- Recomendaciones para evitar ser víctima de un delito informático. Explica con imágenes.
- Medidas a seguir en caso de haber sido víctima de un delito informático. Explica con imágenes.
- Explique según su criterio el porque se considera delito informático grabar videos o tomar fotos sin permiso a otra persona. Indique las consecuencias que puede tener para la persona que lo hizo y para la persona afectada. Recomendaciones que darías a otra persona que es victima. Menciona algunos motivos que lleva a algunos adolescentes a caer en este delito informático y medidas de prevención.
- Explique según su criterio el porque se considera delito informático publicar Memes o sticker con fotos de otras personas para burlarse de la misma. Indique las consecuencias que puede tener para la persona que lo hizo y para la persona afectada. Recomendaciones que darías a otra persona que es victima. Menciona algunos motivos que lleva a algunos adolescentes a caer en este delito informático y medidas de prevención.
- Principales causas que llevan a un adolescente a caer en delitos informáticos.
Pautas del Trabajo:
- Portada: 1 Punto
- Indice
- Introducción: 1 Punto
- Desarrollo(No se coloca la palabra desarrollo): (Desarrollar las preguntas desde tu propio análisis, luego de leer el tema) 1 Pt. C/u. = 13 Puntos.
- Conclusión: 1 Punto
- Bibliografía: 1 Punto
- Anexos: 1 Punto
Rasgos Personales: 2 Puntos
Realizar a mano en hojas blancas o de reciclaje. Indiividual
Cada pagina debe llevar un margen de 2,54 cm. Por cada párrafo se debe colocar sangría de 5 espacios o 0,5 cm
Fecha de entrega: 25/05/22
Valor: 20% 4 Puntos
Ing. José Gregorio Lozada Vita
Profesor de Informática y de Formación en Valores, Diseñador y desarrollador Web y Administrador de redes sociales. Ingeniero en Información. Apasionado por la Tecnología y por la educación de niños y adolescentes.
Escribe en este portal sobre temas de informática, de valores, de interés juvenil y de autoayuda.