esta presentación nos habla un poco acerca de los delitos informáticos, cuales son los más conocidos, algunas características, y la explicación de cada uno de ellos.
2. ¿ QUE ES UN DELITO INFORMATICO?
Un delito informático o ciberdelito es toda aquella acción
antijurídica y culpable, que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores, medios electrónicos y
redes de Internet. (sus perpetradores son los llamados hackers).
Los delitos informáticos son aquellas actividades ilícitas que se
cometen mediante el uso de computadoras, sistemas informáticos
u otros dispositivos de comunicación.
3. ¿ QUE SON LAS REDES SOCIALES?
Una red social, es una estructura social compuesta por un
conjunto de usuarios capaz de comunicar entre sí a personas
o instituciones. A través de internet se pueden establecer
relaciones que creen grupos o comunidades con intereses
comunes(relación profesional, amistad, parentesco, etc.)
4. CARACTERISTICAS DE LOS DELITOS
*Son conductas criminales de cuello blanco, en tanto que sólo un
determinado número de personas con ciertos conocimientos puede
llegar a cometerlas.
*Son acciones ocupacionales, ya que muchas veces se realizan
cuando el sujeto se halla trabajando.
*Son acciones de oportunidad, ya que se aprovecha una ocasión
creada o altamente intensificada en el mundo de funciones y
organizaciones
*Provocan serias pérdidas económicas, ya que casi siempre
producen «beneficios» de más de cinco cifras a aquellos que las
realizan.
*Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de
segundo y sin una necesaria presencia física, pueden llegar a
consumarse.
*Presentan grandes dificultades para su comprobación, esto por su
mismo carácter técnico.
5. LOS TIPOS DE DELITOS INFORMATICOS MAS
COMUNES SON:
*HACKER
*CRACKER
*CIBERACOSO
*SUPLANTACION DE IDENTIDAD
*SEXTING
*ESTAFA
* PHISHING
6. HACKER
*Hacker, se refiere a una persona o a una comunidad que
posee conocimientos en el área de informática y se dedica a
acceder a sistemas informáticos para realizar modificaciones
en el mismo.
* Individuo que accede a un sistema informático sin
autorización, usualmente no tiene fines, el hacker puede tener
tres objetivos: probar habilidades, copiar información secreta, o
provocar perdida de información
7. CRACKER
comprende a aquellos usuarios de ordenadores que tienen los
conocimientos y las técnicas necesarias para Romper Sistemas
de Seguridad, pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta o por el desafío. se
dedican a la edición desautorizada de software propietario. Sin
embargo, debe entenderse que los ejecutables binarios son uno
de los principales objetivos de estas personas, una aplicación
web o cualquier otro sistema informático
8. CIBERACOSO
Una persona o grupo de personas te están acosando por
internet(redes sociales ,email) o a través de mensajes vía celular
(SMS o WhatsApp) . El acoso puede consistir solamente en
injurias (mensajes molestos) o ridiculización, o incluso puede llegar
a convertirse en algo más serio como amenazas o extorsión. El
ciberacoso incluye enviar, publicar o compartir contenido negativo,
perjudicial, falso, o cruel sobre otra persona, Esto puede incluir
compartir información personal o privada sobre alguien más.
9. SUPLANTACION DE IDENTIDAD
Es cuando una persona se apodera de las fotos y otra
información que has compartido en redes sociales, para
crear un perfil falso en Facebook, Instagram, twitter, u otra
red social, usualmente esto se puede convertir en
ciberacoso, pues pueden usar esta táctica para molestarte
publicando información falsa o ridiculizante a tu nombre.
10. SEXTING
El término sexting proviene del “sex” sexo; y “texting”
envío de mensajes de texto por SMS desde teléfonos
móviles o Smartphone, consiste en el envió de imágenes o
mensajes de texto con contenido sexual a otras personas
por medio de teléfonos móviles,
11. ESTAFA
Es un delito contra la propiedad. En ocasiones se asimila al
fraude y al engaño. El delito de estafa es descrito como un
acto de daño o perjuicio sobre la propiedad de otra persona.
Por lo general, los delitos de estafa son considerados de
menor gravedad, pero la variedad de tipos de estafa hace que
sea posible realizar tal nivel de daño a otros que las penas son
extremadamente altas para el criminal.
12. PHISHING
Es una técnica de ingeniería social utilizada por los
delincuentes para obtener información confidencial como
nombres de usuario, contraseñas y detalles de tarjetas de
crédito haciéndose pasar por una comunicación confiable y
legítima. generalmente está asociado con la capacidad de
duplicar una página web para hacer creer al visitante que se
encuentra en el sitio web original, en lugar del falso.