Tema 2: Delitos Informáticos

Compartir :

Son aquellas actividades ilícitas que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación, perjudican, dañan y destruyen personas, redes y computadoras.

Están dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos. Pueden dañar la integridad y el bienestar de las personas que son victimas de estos.

Características principales

  • Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
  • Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
  • Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.

Tipos de Delitos Informática

  1. Estafa y fraude informático: Sin duda, el delito más extendido, las principales prácticas suelen ser el phising, la contratación fraudulenta de líneas telefónicas, el carding o el acceso no consentido a las tarjetas de crédito y las actividades relacionadas con el juego on-line.
  2. Delito contra la intimidad de menores y acoso: pornografía infantil, por medido  de foros privados, servicios de mensajera instantánea (como WhatsApp, Telegram, Messenger, Skype), almacenamiento en la nube, vídeos llamadas, redes sociales, ente otros.
  3. Descubrimiento y revelación de secretos: corresponden al descubrimiento y revelación de secretos, acceso ilegal a los sistemas. Entre estos se encuentran el uso no autorizado de correos ajenos o el acceso irregular a perfiles de redes sociales para finalidades como suplantar la identidad.
  4. Amenazas, acoso, chantajes y coacciones.
  5. Suplantación de identidad: Generalmente a través de correos electrónicos o redes sociales mediante perfiles falsos o robos de perfiles reales.
  6. Incumplimiento de contrato: Por lo general, este delito consiste en la contratación de desarrollo de aplicaciones o webs y luego se da un incumplimiento de las partes.
  7. Delitos contra la propiedad intelectual: Generalmente, se basan en divulgación de información mediante medios electrónicos y plagio. 
  8. Descargas ilegales de programas, música o películas.Piratería(Violación ilegal del derecho de autor)
  9. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
    • Acceso ilícito a sistemas informáticos.
    • Interceptación ilícita de datos informáticos.
    • Interferencia en el funcionamiento de un sistema informático.
    • Abuso de dispositivos que faciliten la comisión de delitos.
    • Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
  10. Falsedades: Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad.
  11. Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos
  12. Calumnias e injurias: Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión.
  13. Phreaking: Realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena.

Consecuencia para las personas que comenten delitos informáticos.

Multas, cárcel, amenaza o muerte.

Consecuencias para una persona es victima de un delitos informáticos

  1. Perdida de información
  2. Robo de datos personales y de información.
  3. Daños en los equipos informáticos.
  4. Amenazas, chantaje o acoso.
  5. La información puede llegar a manos inapropiadas.
  6. Distribución de información  o de imágenes o vídeos personal  en las redes sociales y a personas inapropiadas. Si envías contenido intimo, puede ser utilizada el contenido para pornografía.
  7. Depresión y problemas emocionales. 

 

Los Hackers

Persona con grandes conocimientos de informática, programación y de seguridad tecnológica.

Se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.

Penetran en Sistemas Informáticos protegidos.

Tipos de Hackers

Black Hat Hackers: rompen la seguridad de una Computadora, un Network o crean Virus de Computadora.   Los malos.

White Hat Hackers: penetran la seguridad de sistemas para encontrar vulnerabilidades. Los buenos.

Gray Hat Hackers: buscan vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato.

Crackers: roban información, dejando virus, malware y crean puertas traseras para poder entrar nuevamente cuando les plazca. Diseñan programas para romper seguridades de Software.

Script Kiddies: utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web.    

Phreaker: Hacker de los sistemas telefónicos, telefonía móvil, tecnologías inalámbricas y el Voz sobre IP.

Newbie: Novato, con poco conocimientos.

Lammer: se cree Hacker y no tiene los conocimientos necesarios.

 

Recomendaciones para evitar ser victima de delitos informáticos:

  • Hay que tener mucho cuidado con lo que publiquemos, escuchemos, leamos y veamos, tener mucha conciencia, no toda la información es verdadera.
  • La dependencia y la adicción a la tecnología nos puede llevar a ser víctima de delitos informáticos. Establezcamos horarios, alternando con otras actividades como la recreación, el deporte, compartir en familia, entre otras. EL mundo fuera de una pantalla es más bonito y es el real.
  • Cuidado con los estafadores
  • No agregues a desconocidos, no caigas en chantajes ni en presiones sociales, no publiques cosas que no se deban. Recuerda que lo que se publica hay se queda y puede ser usado en nuestra contra. Cuidado con las fotos, vídeos, mensajes o audios que publiques, selecciona muy bien la información, no nos dejemos llevar por lo que los demás digan o te pidan seamos nosotros mismos y tengamos conciencia de lo que es correcto en base a nuestros propios valores
  • Configura tu privacidad en tus redes sociales y en tus servicios de mensajera instantánea
  • No rebeles ni publiques datos personales.
  • No enviar fotos o vídeos inapropiados tuyos o de otras personas.
  • Utilizar antivirus.
  • Utilice contraseñas seguras,
  • Navegue por páginas web seguras y de confianza. Se reconocerá como páginas seguras aquellas que cumplan dos requisitos:
    • Deben empezar por https:// en lugar de http.
    • En la barra del navegador debe aparecer el icono del candado cerrado. A través de este icono se puede acceder a un certificado digital que confirma la autenticidad de la página.
  • No abra mensajes de correo de remitentes desconocidos.
  • Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, entre otros.
  • No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos.

 

ACTIVIDAD:

Luego de leer el tema Responde el siguiente cuestionario con tus propias palabras (Valor 20%):

  1. ¿Qué es un delito informático?
  2. Indicar las características de un delito informático
  3. ¿Cómo se lleva a cabo un delito informático?
  4. Explique los tipos de delitos informáticos
  5. Las consecuencias de un delito informático para la persona que lo comete
  6. ¿Cómo afecta un delito informático a una persona que es víctima?
  7. ¿Has sido víctima de un delito informático? Si tu repuesta es positiva indica cuales y como los solucionaste. Si tu repuesta es no indica que no has sido víctima.
  8. ¿Qué es un Hacker? En pocas palabras explica los tipos de Hacker
  9. Realizar el crucigrama que se indica a continuación (Lo puede llenar a mano o en digital):

 

Realiza una infografía, o afiche (con cuatro hojas) o vídeo de lo siguiente (Valor 15%)

  1. Recomendaciones para evitar ser víctima de un delito informático
  2. Medidas a seguir en caso de haber sido víctima de un delito informático.
  3. Recuerda acompañar la información con imágenes, de acuerdo a tu creatividad.

En el siguiente enlace puede consulta los pasos para realizar una infografía

http://joseglozada.com/2021/02/23/la-infografia-y-sus-partes-proyecto/

 

A continuación imágenes del Crucigrama del Tema

 

 

Fecha de entrega: 15/05/21

5 comentarios en “Tema 2: Delitos Informáticos”

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *