Revista Delitos Informáticos

Page 1

Tomada de: https://www.emaze.com/@AZTCQZIW/DELITOS-INFORMATICOS


Son todos aquellos actos delictivos que atentan contra la integridad, privacidad, confidencialidad y datos en la red. Así como el uso indebido de programas, los derechos de autor, la suplantación y el abuso de redes y datos. PRINCIPALES CARACTERISTICAS - Son delitos difíciles de demostrar, ya que, en muchos casos es complicado encontrar las pruebas. - Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando solo un equipo

informático y sin estar presente físicamente en el lugar de los hechos.

- Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación de los mismos. - Provocan serias pérdidas económicas, ya que casi siempre producen <<beneficios>> de más de cinco cifras a aquellos que las realizan. - Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el momento de funciones y organizaciones del sistema tecnológico y económico.


CUALES SON LAS CONSECUENCIAS Y RECOMENDACIONES QUE USTED DARIA PARA EVITAR SER VICTIMA DE LOS DELINCUENTES INFORMATICOS

- No guardar contraseñas en computadores públicos, para evitar las estafas y el robo de la identificación.

- Se incurriría en pena de prisión de 48 a 96 meses.

- No compartir con otras personas la clave de seguridad, para exceder a páginas webs, o para evitar que pueda ser suplantado por otra persona.

- Una multa de 100 a 1000 salarios mínimos legales. - Llegar a pensar cada vez más en salir de una crisis, pero todo lo contrario, esto aumentaría más la delincuencia.

Tomada de: http://wp.enciclomedios.com/?p=25241

- Aprender a reconocer las páginas seguras, para no caer en trampas.

- Proteger su privacidad ocultando información privada y así no ser un blanco fácil para los delincuentes informáticos.


Manipulación de programas: Es más difícil y a veces pasa desapercibió ya que para llevar a cabo este delito se necesitan delincuentes con conocimientos técnicos concretos de informática. Consiste en modificar programas existentes de computadoras o insertar nuevos programas o nuevas rutinas, que tienen el aspecto de programas confiables, por ellos se le conoce como Caballo de Troya, este programa se ejecuta de encubierta. Manipulación de datos de salida: Se efectúa fijando un objetico al funcionamiento del sistema informático. El ejemplo más común es el efectuado en los cajeros electrónicos mediante la falsificación de instrucciones a la computadora en la obtención de datos. También se contempla la manipulación de datos por repetición automática (Método del salchichón), consiste en transacciones financiera muy pequeña y repetitiva que transfieren de una cuenta a otra. Falsificaciones informáticas: Como objeto: Cuando de forma computarizada se alteran datos almacenados. Como instrumento: Cuando se usan las computadoras o demás dispositivos digitales para falsificar cualquier documento de uso comercial. Manipulación de datos de entrada o sustracción de datos: Es el método de fraude más común por su sencillez al cometer el delito y también lo fácil que es descubrirlo, para realizar este fraude no se requiere tener conocimientos técnicos y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento o almacenamiento de datos.

Daños o modificaciones de programas o datos computarizados: Sabotaje informático: Es el delito mediante el cual se borra, se modifica o se suprime información sin autorización para no permitir u obstaculizar su normal funcionamiento, causa daños en el software y hardware.


GROOMING

PHISHING Es la técnica de robar identidad, con el fin de usarla para hacer tobos de tipos bancario. El delincuente crea páginas falsas de entidades bancarias para que el usuario ingrese contraseñas, claves bancarias, tarjetas de crédito, etc. También el delincuente puede obtener la información por medio de llamadas o e-mail de supuestas entidades bancarias o se hace pasar por personas de confianza. PHARMING Este ataca directamente a DNS o envenenamiento de la memoria cache, es decir, el usuario ingresa a una página web digitando correctamente el sitio, pero al estar envenenada la memoria cache re direcciona a otro sitio donde el delincuente puede a su antojo manipular el sistema y robar los datos. Este tipo de delito es el más fácil de detectar. SEXTING Es el envío de imágenes eróticas de una persona a otra o simplemente es la publicación de ellas al internet, estas imágenes pueden ser usadas para chantajear a estas personas, hasta pueden llegar a ser subidas en páginas pornográficas.

Es una forma de engatusamiento de menores, para ganarse la confianza de ellos fingiendo cariño, empatía, etc., o con fines de satisfacción sexual. Está muy relacionado con la pederastia y la pornografía infantil en internet. VISHING Consiste en una llamada para asustar a sus víctimas sobre acontecimientos graves que le han sucedido a un ser querido, en donde convencen a la víctima para que lleve o consigue dinero. El delincuente consigue información personal de la víctima por medio de las redes sociales, correos electrónicos y llamadas para poder convencer mejor a la persona. CIBERACOSO Es uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Este tipo de delito se ve con más frecuencia en niños(as) y adolescentes. MALWARE Engloba a todo tipo de programa o código informático malicioso, cuya función es dañar un sistema o causar un mal funcionamiento. Se usa para obtener información de los dispositivos o equipos, secuestrar datos para extorsionar, hackear cuentas o sistemas de cómputo.


ACCESO ABUSIVO INFORMATICO

A

UN

SISTEMA

VIOLACION DE DATOS INFORMATICOS

Consiste en utilizar la debilidad en el acceso a los sistemas informáticos o procedimientos de seguridad para extraer beneficios económicos.

Se basa en sustraer, vender, enviar, comprar, divulgar o emplear datos personales sin autorización, almacenados en ficheros, archivos, bases de datos o medios similares con el fin de lograr un beneficio personal o para otros.

INTERCEPTACION INFORMATICOS

SUPLANTACION DE SITIOS WEB CAPTURAR DATOS PERSONALES

ILICITA

DE

DATOS

Hace referencia a la obstrucción de datos sin autorización legal, ya sea en un sitio de origen, en el destino o en el interior de un sistema informático. DAÑO INFORMATICO Consiste en modificar, alterar, dañar, borrar, destruir o suprimir datos del programa o de documentos electrónicos sin la debida autorización.

PARA

Cuando una persona manipula un sistema informático, una red de sistema electrónico suplantando a un usuario ante los sistemas establecidos y superando las medidas de seguridad informáticas; igualmente denominado hurto bajo la ley 1273/09 y su castigo será prisión de 3 a 8 años. Esto también se conoce como “Hackear”.

Tomada de: http://www.elpais.com.co/judicial/delitos-informaticos-se-han-incrementado-un-100-en-cali.html



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.