Sei sulla pagina 1di 5

Trabajo Practico de TIC.

Delitos informaticos.

Integrantes:

 Nahuel Gentile
 Rodrigo Gonzalez
 Matias Algañaras
 Rodrigo Castro
¿Qué son los delitos informaticos o ciberdelito?

Delito informático o ciberdelito es toda aquella acción antijurídicaque se realiza en el


entorno digital, espacio digital o de Internet. Ante el extendido uso y utilización de las
nuevas tecnologías en todas las esferas de la vida (economía, cultura, industria,
ciencia, educación, información, comunicación etc) y el creciente número de usuarios,
consecuencia de la globalización digital de la sociedad, la delincuencia también se ha
expandido a esa dimensión. Gracias al anonimato y a la información personal que se
guarda en el entorno digital, los delincuentes han ampliado su campo de acción y los
delitos y amenazas a la seguridad se han incrementado exponencialmente.

Además de los ataques que tienen como objetivo destruir y dañar activos, sistemas de
información u otros sistemas de computadoras, utilizando medios electrónicos y/o
redes de Internet, se producen nuevos delitos contra la identidad, la propiedad y la
seguridad de las personas, empresas e instituciones, muchos de ellos como
consecuencia del valor que han adquirido los activos digitales para la big data
empresarial y sus propietarios bien sean entes jurídicos o personas naturales.

Existen también otras conductas criminales que aunque no pueden considerarse como
delito, se definen como ciberataques o abusos informáticos y forman parte de la
criminalidad informática. La criminalidad informática consiste en la realización de un
tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito,
son llevados a cabo utilizando un elemento informático.

Crimenes Especificos.

Sabotaje informático
Implica que el "delincuente" recupere o busque destruir el centro de cómputos en sí
(las máquinas) o los programas o informaciones almacenados en los ordenadores. Se
presenta como uno de los comportamientos más frecuentes y de mayor gravedad en
el ámbito político.

Piratería informática
La piratería informática consiste en la violación ilegal del derecho de autor. Según la
definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los
Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho
de autor". La piratería es una de las modalidades de reproducción técnica (la otra es la
-reproducción burda del original cuya apariencia dista mucho de la auténtica), que
implica la elaboración de una copia semejante al original, con la intención de hacerla
pasar por tal.

Existen dos modalidades que se incluyen como piratería informática a saber:

1. El hurto de tiempo de máquina: consiste en el empleo del computador sin autorización, y se


pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa
en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas en un horario
no permitido, utilizándolas para su provecho sin contar con permiso para ese uso fuera de
hora.
2. La apropiación o hurto de software y datos: en este caso el sujeto accede a un computador
ajeno o a la sesión de otro usuario, retirando archivos informáticos, mediante la ejecución de
los comandos copiar o cortar, para luego guardar ese contenido en un soporte propio.

Cajeros automáticos y tarjetas de crédito


Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando
una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con
fondos.

El caso Chalmskinn
Se procede cuando se accede a ordenadores industriales centrales de la red para el uso
específico de malgastar fondos para interrumpir los accesos a telefonía móvil, más
conocido como el caso Chalmskinn.

Robo de identidad
Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo
de operaciones para provecho del victimario, fingiendo ser la persona a la que se
extrajo su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto
activo comporta dar a conocer datos personales ajenos contenidos en base de datos a
las que por su empleo tiene acceso, entonces por expreso mandato legal la figura
aplicable es la de revelación de secreto profesional.

Phreaking
Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en
ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga
distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.

Delitos informáticos mas comunes en Niños y Adolecentes.

 Grooming
 Cyber boolyng
 Cyber Acoso
 Suplantación de identidad
 Phishing
 Sexting
1-GROOMING:
Un engaño pederasta más conocido por el anglicismo grooming (en español «acicalando»), es
una serie de conductas y acciones deliberadamente emprendidas por un adulto, a través de
Internet con el objetivo de ganarse la amistad de un menor de edad, creando una conexión
emocional con el mismo, con el fin de disminuir las preocupaciones del menor y poder abusar
sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de
la prostitución infantil o la producción de material pornográfico.

2-Cyber bullyng:
El cyberbullying ( ciberacoso en español ) es un fenómeno
relativamente reciente y estrechamente relacionado con las nuevas tecnologías.
Consiste en ofender, insultar o maltratar a alguien a través de internet o de la
telefonía móvil. Este tipo de acoso se realiza especialmente entre la población
juvenil. No hay una manera concreta de maltratar a un joven utilizando las
nuevas tecnologías, sino que las estrategias empleadas pueden ser muy
variadas y perversas. Hay acosadores que chantajean a sus víctimas con
la amenaza de difundir sus fotos íntimas. En ocasiones, el acosador crea un sitio
web para reírse y descalificar a su víctima. Algunos acosadores cibernéticos
logran conocer las claves de acceso del acosado para así controlar su
información y someterle a algún tipo de presión. Todas estas variantes de
maltrato, tienen algo en común: se realizan desde el anonimato y no hay un
contacto directo entre víctima y acosador. Hay una circunstancia que también
interviene en este fenómeno: el mal que se causa es virtual, por lo que puede
tenerse la sensación psicológica de que es algo irreal o incluso un juego.

3-Ciber acoso
El acoso por vías electrónicas es una nueva problemática asociada con la
tecnología. En este caso, las redes sociales suelen ser el mayor “mostrador”
de estas conductas. El etiquetado en ciertos posts, memes, la publicación de
videos y otros, son algunas de las maneras de hacer bullying. Las plataformas
de mensajería instantánea, como Whatsapp y Messenger, así como los
correos electrónicos, pueden ser una vía de acoso.
4-Suplantación de identidad
Recientemente algunos usuarios cubanos, principalmente periodistas,
reportaron que habían aparecidos perfiles con su nombre y foto en las redes
sociales. Estos son casos claros de suplantación de identidad. Otra modalidad
es cuando la cuenta es hackeada y otra persona asume sus credenciales y
publica en su nombre.
5-Phishing
El phishing es un tipo de estafa que consiste en intentar obtener datos
personales mediante mensajes engañosos. Un ejemplo es cuando llega a tu
cuenta un email remitido por alguna entidad “oficial” solicitando tus datos de
acceso, desde número de cuenta hasta correo electrónico y contraseña. El
pretexto suele ser que se da mantenimiento a unos servidores o se está
comprobando tu identidad.
6-Sexting
El sexting ocurre cuando hay intercambio de mensajes digitales con contenido
sexual. Como un resultado puede aparecer la llamada sextorsión, o los
chantajes que se valen del contenido enviado para presionar a las víctimas.

Qué hacer para protegernos online?


El funcionamiento del internet está basado en protocolos. Por tanto, existen
algunos que nos permiten protegernos de ataques, ya sea con herramientas
informáticas o desde el sentido
común.
En la siguiente infografía te
proponemos algunas medidas
para que puedas navegar de
manera más segura.

Potrebbero piacerti anche