6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
DELITOS INFORMATICOS
1.
2. ¿QUÉ SON LOS DELITOS INFORMÁTICOS?
CON DELITOS INFORMÁTICOS NOS REFERIMOS
A TODOS AQUELLOS ACTOS DELICTIVOS QUE
CAUSAN ALGÚN PERJUICIO O DAÑO, YA SEA A
UNA ENTIDAD O UNA PERSONA, ESTOS SON
REALIZADOS POR MEDIO DE ACTIVIDADES YA
CONOCIDAS COMO FRAUDE,
HURTO,FALSIFICACIÓN, ROBO ESTAFA,
SABOTAJE, ETC LO ÚNICO QUE LO HACE
DISTINTO ES QUE TODAS ESTAS
ACTIVIDADES SIEMPRE INVOLUCRAN O SON
REALIZADAS POR MEDIO DE LA INFORMÁTICA...
3. CYBERBULLYING O CIBERACOSO
El ciberbullying es el uso de los medios telemáticos (Internet,
telefonía móvil y videojuegos online principalmente) para ejercer
el acoso psicológico entre iguales. No se trata aquí el acoso o
abuso de índole estrictamente sexual ni los casos en los que
personas adultas intervienen.
recuperado de:http://www.ciberbullying.com/cyberbullying/que-
es-el-ciberbullying/
estos actos pueden llegar a lastimar tanto a la víctima que
provocaría un final trágico ya sea la muerte o el cambio de
papel ( la victima pasaria a ser el acosador).
4. ESTAFA O COMPRA POR INTERNET
El término phishing proviene de la palabra inglesa
“fishing” (pesca), haciendo alusión al intento de
hacer que los usuarios “muerdan el anzuelo” y quien
lo practica se le llama phisher.
En el mundo en el que vivimos tenemos a nuestra
disposición una herramienta que está cambiando la
forma de entender la vida y los negocio.
Internet, la red de redes, debido a su facilidad de
uso y cercanía, hace que aumente el número de
operaciones y transacciones monetarias que se
realizan pero, lamentablemente, el número de
estafas que se cometen a través de este medio
también.
5. FORMAS MÁS COMUNES DE ESTAFAS EN INTERNET
Y REDES SOCIALES
Fraude Nigeriano: La víctima
recibe un correo de supuestos
funcionarios pertenecientes al
gobierno de Nigeria que dicen
tener cierta cantidad de dinero
en el banco de ese país pero
que no pueden cobrarlo. Así
que le dicen a la persona que le
darán un porcentaje del dinero
si es que ella asume las deudas
legales en la que ellos están
inmersos.
Pagos anticipados por
préstamos o tarjetas de crédito:
Una empresa bancaria informa a
la persona que la tarjeta de
crédito o el préstamo que ha
solicitado ha sido aprobado, pero
antes de darles lo prometido, la
supuesta empresa solicita al
cliente un pago previo. Creo que
en situaciones como estas, las
personas debe preguntarse si
existe algún banco que cobra por
adelantado. Si es que duda, le
comentamos que ninguna entidad
bancaria puede hacer eso.
Falsas loterías: Llega un correo
de una lotería que es de otro
país y que la víctima nunca ha
jugado. En el mensaje se le
informa que su correo ha sido
elegido entre otros miles y que
tiene que enviar una cierta
cantidad dinero para los costos
de envío del premio. En algunas
situaciones, los correos vienen
respaldados de “ejecutivos” de
empresas como Microsoft, más
es una total mentira.
6. Fraude sobre SMS y llamadas: Las personas
engañadas bajo esta modalidad pueden recibir
mensajes de texto o llamadas de personas que
aparentemente son conocidos. Incluso invitan a
sus víctimas a tomar un café o a encontrarse en
algún lugar. Si te sucede algo parecido, ten
cuidado, ya que puedes resultar lastimada por
estas personas.
Artículo de venta de
sobrepago para
estafa: Si realizan en
la venta de objetos
caros, como los
automóviles. Usted
puede estar vendiendo
un auto en Internet y
de pronto encuentra a
alguien que quiere
comprarlo a un precio
más alto de lo que
usted pide. El
estafador le enviará la
orden de pago,
supuestamente
autorizado por un
banco, el cual resulta
falso pues la entidad
no autorizó nada. La
persona pierde el auto
y ganará una deuda
enorme con el banco.
Búsqueda de empleo
sobrepago estafa: Se
recibe una oferta de trabajo
de una empresa extranjera
que asegura tener
problemas para el pago de
clientes en el país del
usuario. Supuestamente
contratan a la persona para
que dé solución a los
altercados financieros. Los
estafadores le pedirán a
usted su número de cuenta e
incluso le darán un número
de cuenta en donde tiene
que hacer el giro del
depósito. El problema viene
empieza al brindar tus datos
personales o el número de tu
cuenta pues le llegarán
cheques sin fondo y ello te
ocasionará problemas con el
banco
Donaciones o ayuda para desastres naturales
falsos: luego de un desastre como un tsunami o un
terremoto, las personas se interesan por ayudar a
los sobrevivientes mediante algún tipo de ayuda. Si
hablamos de donaciones, las personas fraudulentas
crean página de instituciones inexistentes o incluso
reconocida para recibir las donaciones. Pero la
ayuda no llegará nunca a los damnificados. Por ello,
lo más recomendable es que averigües las
actividades anteriores de esa institución y en caso se
reconocida entonces lo preferible es que te cerciores
si verdaderamente están llevando una colecta en pro
de los afectados.
7. Los email cadena “Gana dinero”
: Consiste en recibir un mensaje
electrónico, en donde le pedirán
que envíe dinero a la primera
persona que aparece en la lista de
correos prometiéndole que cuando
su nombre esté primero recibirá
mucho dinero. Más lo que no sabe
usted es que la lista es manipulada
para que el nombre del estafador o
de sus amigos aparezcan siempre
en los primeros lugares. Si llega a
participar tenga en cuenta que le
puede traer acusaciones de fraude.
Hazte millonario rápido:
estos fraudes ofrecen la
oportunidad de ganar mucho
dinero a la semana sin hacer
ningún tipo de trabajo. En las
ofertas le darán a conocer
todos los beneficios del trabajo,
mas no explicarán en qué
consiste.
Compras en línea: se
encuentra muchas ofertas
de artículos en Internet y
esto es aprovechado por los
delincuentes. En esta forma
de estafa se venden
gadgets tecnológicos,
smartphone o autos. Se
suele pedir dinero por
adelantado pero el anuncio
es falso, y es casi seguro
que la página de tienda
online haya sido clonada.
La persona realizará la
compra del objeto pero no
recibirá la mercancía. En
caso realice la compra con
su tarjeta de crédito es
probable que le roben los
datos de su cuenta.
Fraudes telefónicos: en este
caso le piden a los clientes
que bajen un programa para
poder acceder totalmente
gratis a la red. Sin embargo,
las personas no saben que el
software marca un número
internacional que incrementa
el costo de la factura de la
telefonía de su hogar.
8. SEXTING
Es un delito que se ha convertido en moda ya que los jóvenes lo
usan para divertirse y no ven lo peligro que trae la práctica de
este.
sexting consiste en enviar fotos, videos a personas que quizá
conozcas o tal vez no, estas fotos y videos pueden llevar una
información obscena ya que en estas pueden estar mostrando
su cuerpo o cosas muy íntimas de cada persona, y así
obteniendo consecuencias mayores ya que su imagen estará
expuesta a críticas
9. Phishing
Se considera la modalidad más extendida en la red que consiste en pedir a
los usuarios que compartan información personal como nombre, edad, país,
correo electrónico o contraseña. Para ello le pueden decir que su cuenta
quiere ser hackeada, necesita ser actualizada, o se encuentra cerrada. Le
piden que ingrese a un enlace pero usted no lo haga, pues al ingresar a esa
página le pedirán información confidencial. Y con la información podrían realizar
actividades ilícitas haciéndose pasar por usted. Se asegura que en este tipo
de casos el 5% de las personas comparten sin previa consulta sus datos
personales.
10. CAUSAS
1. falta de Educación hacia el respeto por los demás
2. divulgar por redes sociales la vida personal, así otros pueden utilizar
esta información para realizar este delito
3. compartir imágenes o videos íntimos o privados con personas
desconocidas o de poca confianza
4.compartir claves de acceso, que son personales con personas
desconocidas o de poca confianza
5.tener descuidos y faltas de seguridad al abrir cuentas virtuales en
lugares de no confianza
6.no percatarse de cerrar adecuadamente las sesiones iniciadas en
diferentes dispositivos.
7. baja autoestima el permitir que los victimarios vean cuanto es afectada
la víctima.
11. LA LEY QUE LOS CASTIGA
La ley de delitos informáticos, aprobada por unanimidad en el Congreso el 12 de septiembre y promulgada este martes
por el Gobierno, reúne ocho iniciativas legales de distintas bancadas y la última propuesta del Ejecutivo que ha sido
recogida en gran parte.
Entre los nuevos delitos aprobados, que tienen en común el uso de la tecnología informática, se pueden citar los
siguientes:
Se castiga con una pena de hasta cuatro años al que tenga acceso ilícito a todo o parte de un sistema informático.
También se sanciona a los que atenten contra la integridad de los datos informáticos, borrándose o deteriorándose,
con hasta seis años de prisión.
Igualmente se sanciona a los que afectan la integridad de un sistema informático utilizándolo o impidiendo su acceso
con hasta seis años de cárcel.
Asimismo, se castiga hasta con cinco años de prisión a la persona que crea, ingresa o usa ilegalmente una base de
datos para comercializar, traficar o vender esa información.
Además se sanciona a los que practican la interceptación de datos informáticos. Se regula un castigo mayor de hasta
ocho años cuando se trate de información clasificada como secreta o confidencial. Esa pena sube hasta 10 años
cuando se compromete la defensa o la seguridad nacional.
12. CONSECUENCIAS
1. dañar la reputación de la víctima con las personas de su entorno
2. las víctimas vivirán siendo manipuladas por la información que han
tergiversado los delincuentes
3.la victima paragara chantajes una y otra vez sin poder solucionar nada de raíz
4. la víctima vivirá con miedo continuo y sentirá en peligro su vida la de los
suyos
5.la victima tendra miedo de ingresar a sus redes sociales o portales virtuales
6.Las víctimas sufren problemas de estrés:
humillación, ansiedad, depresión, ira, impotencia, fatiga, enfermedad física,
pérdida de confianza en sí mismo, pudiendo derivar al suicidio.
7. La víctima está expuesta no solo emocional y socialmente, también
legalmente ya que si el delincuente
así lo desea puede calumniar o suplantar a la víctima para ocasionar
problemas legales y judiciales.