2. QUÉ SON LOS DELITOS
INFORMÁTICOS
• Hablamos de delitos informáticos cuando nos
referimos a las acciones encaminadas contra la
privacidad e integridad de alguien mediante
sistemas informáticos.
• Son demasiado difíciles de comprobar, pues en muy
pocos casos se deja evidencia que demuestre
culpabilidad.
• No necesitan demasiado tiempo para ejecutarse, es
cuestión de minutos y/o segundos para realizarlos, y
tampoco es necesario estar presente en el lugar del
delito.
• Están en constante cambio, pues van de acuerdo a la
tecnología la cual está en evolución constante.
• CARACTERÍSTICAS PRINCIPALES
3. ROBO DE IDENTIDAD
Es uno de los delitos mas comunes en
el campo de la tecnología, este se divide
en tres:
• Phishing
• Pharming
• Vishing
4. PHISHING
• Es la técnica por la cual roban la identidad de
alguien para así realizar robos electrónicos de
tipos bancarios.
• Se hace mediante páginas falsas de bancos, en
donde hacen que el usuario digite usuarios y
contraseñas bancarias.
• También se realiza por medio de e-mails falsos de
las entidades bancarias.
5. PHARMING
• Es casi igual que el phishing, sin embargo lo único
que lo diferencia es el fin con el que se realiza, este se
centra en robar datos personales e información del
usuario mediante la manipulación del DNS o la
memoria caché.
• Es el delito mas difícil de detectar, es muy común
encontrarlo en empresas que manejen amplias
cantidades de dinero.
6. VISHING
• Es un delito muy antiguo, se trata de una llamada fraudulenta
que quiere como objetivo obtener dinero del receptor, el tema
de la llamada consiste en asustar a las victimas con accidentes
que le han ocurrido a seres queridos, para que así entregue
dinero al delincuente haciendo de cuenta que es para e ser
querido.
• Se necesita hacer un seguimiento a la victima, obtener
información personal, esta se consigue por medio de redes
sociales, correos electrónicos, etc.
7. MALWARE
• Software malicioso, es la generalización de programas y códigos informáticos que tienen como fin
dañar, causar mal funcionamiento y/o espiar un sistema informático, este se clasifica en:
• Bomba lógica
• Troyano
• Spyware
• Gusano
• Keylogger
8. BOBMA LÓGICA
• Es un programa el cual es instalado
previamente en el equipo, inicialmente se
mantiene pasivo.
• Se necesita que realicen una serie de
condiciones y pautas para que comience a
efectuar su finalidad.
• Es empleado para dañar el sistema, borrar
datos del disco duro, transferencias
bancarias, etc.
9. TROYANO
• Es un programa que se puede ejecutar
aparentando realizar las acciones que ofrece,
pero en realidad esta realizando acciones
fraudulentas las cuales roban información
personal, controlan el equipo , borran datos y
descargan otros malware.
• No pueden replicarse como los virus.
10. SPYWARE
• Es un programa el cual tiene que ser
instalado para que se pueda ejecutar.
• Tiene como principal función
recopilar información del usuario.
• Se instalan por medio de programas
inofensivos, con el expreso
consentimiento del usuario que
instala.
11. GUSANO
• Son programas que se multiplican
entre si cuando logran entras en el
equipo.
• Se propagan por medio de correos
electrónicos masivos.
• Principalmente causan daños en el
sistema informático del equipo.
12. KEYLOGGER
• Son programas predestinados a
almacenar información
suministrada a partir de
digitaciones hechas por los
usuarios.
• Se usa para acceder a
información confidencial del
usuario.
13. SEXTING
• Es el delito informático el cual consiste en enviar
fotografías sexualmente explicitas explícitas del
que envía el mensaje al destinatario.
• Se realiza por medio de mensajes ya sea en redes
sociales, correos electrónicos, mms, etc.
14. GROOMING
• Es cuando una persona adulta tiene la necesidad de
ganarse la confianza con menores de edad por medio
del internet, para así acordar fines sexuales ya sea
por medio de imágenes que contengan desnudos del
menor.
• Esta muy relacionado con la pederastia y la
pornografía infantil.
• Es considerado el camino previo al abuso sexual.