Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Delitos informaticos.
Integrantes:
Nahuel Gentile
Rodrigo Gonzalez
Matias Algañaras
Rodrigo Castro
¿Qué son los delitos informaticos o ciberdelito?
Además de los ataques que tienen como objetivo destruir y dañar activos, sistemas de
información u otros sistemas de computadoras, utilizando medios electrónicos y/o
redes de Internet, se producen nuevos delitos contra la identidad, la propiedad y la
seguridad de las personas, empresas e instituciones, muchos de ellos como
consecuencia del valor que han adquirido los activos digitales para la big data
empresarial y sus propietarios bien sean entes jurídicos o personas naturales.
Existen también otras conductas criminales que aunque no pueden considerarse como
delito, se definen como ciberataques o abusos informáticos y forman parte de la
criminalidad informática. La criminalidad informática consiste en la realización de un
tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito,
son llevados a cabo utilizando un elemento informático.
Crimenes Especificos.
Sabotaje informático
Implica que el "delincuente" recupere o busque destruir el centro de cómputos en sí
(las máquinas) o los programas o informaciones almacenados en los ordenadores. Se
presenta como uno de los comportamientos más frecuentes y de mayor gravedad en
el ámbito político.
Piratería informática
La piratería informática consiste en la violación ilegal del derecho de autor. Según la
definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los
Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho
de autor". La piratería es una de las modalidades de reproducción técnica (la otra es la
-reproducción burda del original cuya apariencia dista mucho de la auténtica), que
implica la elaboración de una copia semejante al original, con la intención de hacerla
pasar por tal.
El caso Chalmskinn
Se procede cuando se accede a ordenadores industriales centrales de la red para el uso
específico de malgastar fondos para interrumpir los accesos a telefonía móvil, más
conocido como el caso Chalmskinn.
Robo de identidad
Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo
de operaciones para provecho del victimario, fingiendo ser la persona a la que se
extrajo su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto
activo comporta dar a conocer datos personales ajenos contenidos en base de datos a
las que por su empleo tiene acceso, entonces por expreso mandato legal la figura
aplicable es la de revelación de secreto profesional.
Phreaking
Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en
ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga
distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.
Grooming
Cyber boolyng
Cyber Acoso
Suplantación de identidad
Phishing
Sexting
1-GROOMING:
Un engaño pederasta más conocido por el anglicismo grooming (en español «acicalando»), es
una serie de conductas y acciones deliberadamente emprendidas por un adulto, a través de
Internet con el objetivo de ganarse la amistad de un menor de edad, creando una conexión
emocional con el mismo, con el fin de disminuir las preocupaciones del menor y poder abusar
sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de
la prostitución infantil o la producción de material pornográfico.
2-Cyber bullyng:
El cyberbullying ( ciberacoso en español ) es un fenómeno
relativamente reciente y estrechamente relacionado con las nuevas tecnologías.
Consiste en ofender, insultar o maltratar a alguien a través de internet o de la
telefonía móvil. Este tipo de acoso se realiza especialmente entre la población
juvenil. No hay una manera concreta de maltratar a un joven utilizando las
nuevas tecnologías, sino que las estrategias empleadas pueden ser muy
variadas y perversas. Hay acosadores que chantajean a sus víctimas con
la amenaza de difundir sus fotos íntimas. En ocasiones, el acosador crea un sitio
web para reírse y descalificar a su víctima. Algunos acosadores cibernéticos
logran conocer las claves de acceso del acosado para así controlar su
información y someterle a algún tipo de presión. Todas estas variantes de
maltrato, tienen algo en común: se realizan desde el anonimato y no hay un
contacto directo entre víctima y acosador. Hay una circunstancia que también
interviene en este fenómeno: el mal que se causa es virtual, por lo que puede
tenerse la sensación psicológica de que es algo irreal o incluso un juego.
3-Ciber acoso
El acoso por vías electrónicas es una nueva problemática asociada con la
tecnología. En este caso, las redes sociales suelen ser el mayor “mostrador”
de estas conductas. El etiquetado en ciertos posts, memes, la publicación de
videos y otros, son algunas de las maneras de hacer bullying. Las plataformas
de mensajería instantánea, como Whatsapp y Messenger, así como los
correos electrónicos, pueden ser una vía de acoso.
4-Suplantación de identidad
Recientemente algunos usuarios cubanos, principalmente periodistas,
reportaron que habían aparecidos perfiles con su nombre y foto en las redes
sociales. Estos son casos claros de suplantación de identidad. Otra modalidad
es cuando la cuenta es hackeada y otra persona asume sus credenciales y
publica en su nombre.
5-Phishing
El phishing es un tipo de estafa que consiste en intentar obtener datos
personales mediante mensajes engañosos. Un ejemplo es cuando llega a tu
cuenta un email remitido por alguna entidad “oficial” solicitando tus datos de
acceso, desde número de cuenta hasta correo electrónico y contraseña. El
pretexto suele ser que se da mantenimiento a unos servidores o se está
comprobando tu identidad.
6-Sexting
El sexting ocurre cuando hay intercambio de mensajes digitales con contenido
sexual. Como un resultado puede aparecer la llamada sextorsión, o los
chantajes que se valen del contenido enviado para presionar a las víctimas.