¿QUE SON DELITOS
INFORMÁTICOS?
Un delito informático o electrónico puede
ser cualquier delito cometido por medios
informáticos o electrónicos de manera
parcial o total.
La investigación en entornos electrónicos
no limitara por consiguiente a los delitos
informáticos, sino que incluirá las
indagaciones sobre cualquier delito en cuyo
caso sea necesario obtener posibles pruebas
en un entorno electrónico. (Décimo
congreso de las naciones unidas sobre
prevención del delito y tratamiento del
delincuente Viena, 10 a 17 de abril de
2000)
TIPOS Y MODALIDADES
PRINCIPALES DE DELITOS
INFORMATICOS:
Entre los principales delitos informáticos,
encontramos estos:
 Sexting
 Grooming
 Phishing
 Vishing
 Pharming
 Ciberacoso
 Malware
Características y consecuencias de
los delitos informáticos.
Son muchas las características y
consecuencias que hay de los delitos
informáticos ellos son:
SEXTING:
El sexting es el
envió de fotos y
videos, eróticos y
pornográficos a
través del celular o
computador.
¿Cómo
funciona?
Una persona puede
tomarse una foto
desnuda o
semidesnuda y enviársela a su novio,
amigo, conocido o publicarla en redes
sociales.
Esto puede ser
peligroso, ya
que cualquier
persona puede
apropiarse de
esta foto,
cambiarle su
identidad y
difundirla en
diferentes sitios y páginas de internet,
como redes sociales y portales de
pornografía.
¿Cuáles son las consecuencias del
sexting?
El envió de este tipo de contenido erótico
puede empezar siendo divertido, pero
puede terminar en robo de identidad,
perdida de intimidad, humillaciones y
difamación.
¿Qué recomendaciones se dan para
evitar el sexting?
No acceder a las peticiones de amigos,
pareja o conocidos de enviar fotos eróticas,
pensar muy bien antes de enviar este tipo
de contenido.
Los padres de familia deberían hablar con
sus hijos y hacerles saber lo riesgoso que
puede ser esto.
GROOMING
El Grooming es cuando un adulto realiza
ciertas acciones en redes sociales para
ganarse la confianza y establecer un
vínculo emocional con un menor de edad,
para luego abusar sexualmente de él.
¿Cómo funciona?
Un adulto se hace pasar por un adolescente
por medio de redes sociales, une vínculos
con la red social de un menor de edad, se
gana su confianza y lo hace creer que es la
persona que el adulto dice ser, el menor
ante su confianza procede a contarle su
vida personal, sus secretos íntimos, y el
adulto se aprovecha y empieza a
chantajear, a extorsionar y acosar por
medios de las redes al menor.
¿Cuáles son las consecuencias del
Grooming?
Las consecuencias del Grooming pueden
ser graves, el
adulto ante la
extorsión que
le brinda al
menor puede
apropiarse de
fotos intimas
o acceder personalmente ante al menor de
manera sexual, causándole daños
psicológicos, morales e incluso haciéndolo
víctima de Ciberbullying al difundir por
redes sus datos personales y contenido
sacado por medio del chantaje.
¿Qué recomendaciones se dan para
evitar el Grooming?
No aceptar solicitudes de amigos de
personas desconocidas. Los padres de
familia deben hablar con sus hijos y darles
a entender el tipo de problema del cual
pueden ser víctima.
PHISHING
El Phishing es una modalidad de robo
virtual que utilizan los estafadores por
medio de
redes
sociales,
portales de
internet,
llamadas
telefónicas
o e-mail,
para
acceder a
datos personales y apropiarse de cuentas
bancarias.
¿Cómo funciona?
El estafador crea páginas de internet falsas
y las envía a cuentas de correos y redes
sociales, en donde se le hace creer a la
víctima que ha ganado concursos o que se
le ha bloqueado la cuenta bancaria o la
tarjeta de crédito y se le piden los datos
personales; nombres y apellidos, fecha de
nacimiento, numero de documento de
identidad, numero de cuentas bancarias y
contraseñas. A lo que la víctima accede y
es estafada.
¿Cuáles son las consecuencias del
Phishing?
Las consecuencias del Phishing son,
suplantación de identidad, robo de dinero
de las cuentas bancarias y aumento de
dinero de tarjetas de créditos.
¿Qué recomendaciones se dan para
evitar el Phishing?
No acceder a dar datos personales a través
de e-mail, ya que las entidades bancarias
nunca solicitan datos confidenciales.
Si tiene dudas, llama directamente a la
entidad, no accedas a ayudas que ofrecen
en estos e-mail. Instala un buen antivirus
esto ayuda a que no se filtren este tipo de
páginas.
VISHING
El vishing es
una modalidad
de delito muy
antiguo, en
donde los
estafadores
hacen llamadas
telefónicas a
las victimas
haciéndoles
creer que se les llama desde alguna entidad
asociada a la víctima, o que le ha sucedido
algo grave a un ser querido.
¿Cómo funciona?
La victima recibe una llamada telefónica en
donde el estafador pone una grabación
donde se le dice que llame a un número de
teléfono dicho en la grabación que
supuestamente es del banco, se le piden los
datos personales: Números de tarjeta de
crédito, código de seguridad, fecha de
expiración y numero de tu cuenta bancaria.
En otras ocasiones les dicen a sus víctimas
que han ganado concursos de bancos o
loterías o que le ha pasado un
acontecimiento grave a un familiar y
convencen a la víctima para que consignen
dinero.
¿Cuáles son las consecuencias del
Vishing?
Suplantan la identidad de la víctima y con
los datos hacen compras en internet con la
tarjeta de crédito y solicitan créditos a
entidades bancarias que después la victima
deberá pagar.
¿Qué recomendaciones se dan para
evitar el Vishing?
Nunca acceder a los datos que se le
soliciten por medio de estas llamadas:
Numero de documento de identidad,
numero de cuentas bancarias, números de
tarjetas de crédito, contraseñas.
Jamás brindes tus datos personales y datos
bancarios por teléfono.
PHARMING
El pharming es una modalidad de delito
informático parecido al Phishing con la
diferencia de que en esta modalidad se
utiliza páginas web reales para obtener los
datos y robar a sus víctimas.
¿Cómo funciona?
Las computadoras, celulares o Tablet son
infectadas con programas mal
intencionados llamados troyanos o virus.
Se pueden infectar, cuando el usuario
accede a vínculos de correo electrónicos
desconocidos o accede a páginas de
internet desconocidas y descarga software
gratis, música, juegos, videos, fotos de
fuentes no conocidas.
¿Cuáles son las consecuencias del
Pharming?
El estafador por medio de estos virus se
puede apropiar y manipular las cuentas de
correo, cuentas bancarias, y todos los datos
personales del usuario incluso hasta dañar
el computador, Tablet o celular.
¿Qué recomendaciones se dan para
evitar el Pharming?
Mantener siempre un antivirus actualizado
en sus dispositivos móviles (Tablet,
celulares) o computadoras.
No descargar contenido (música, fotos,
videos) de páginas desconocidas o de
dudosa procedencia.
CIBERACOSO
El Ciberacoso es un riesgo al cual los
menores entre 10 y 17 años se exponen.
Se da a través de internet, video juegos,
teléfonos celulares, utilizan redes sociales
como: Facebook, instagram, twitter,
whatsapp entre otros.
¿Cómo funciona?
El acosador difunde fotos de su víctima en
redes sociales intimidándolo con
comentarios que atentan contra su
integridad física y moral, difamándolo en
su ambiente social.
El problema que radica en esta modalidad
es que a este acoso en redes sociales se
suman a participar personas que no
conocen a la víctima, prolongando así la
humillación disfrazada de bromas.
¿Cuáles son las consecuencias del
Ciberacoso?
El Ciberacoso genera cambios en el
ambiente social y familiar de la víctima,
causa daños psicológicos en el menor, se
empieza tornar infeliz, inseguro y
deprimido.
¿Qué recomendaciones se dan para
evitar el Ciberacoso?
Los padres de familia deberían hablar con
sus hijos y explicarles lo peligroso que
puede ser navegar por redes sociales, la
forma correcta de utilizar estas redes, (los
teléfonos inteligentes y computadores) y
hacerles saber que en ellos pueden confiar.
MALWARE
El malware es un software malicioso, cuyo
objetivo es dañar o causar un mal
funcionamiento en las computadoras u/o
dispositivos móviles inteligentes a través
de virus informáticos. Entre algunos de
estos programas maliciosos se encuentran:
Troyano, Phishing, Spam, Keylogger,
Dialer, Spyware y Worms.
¿Cómo funciona?
Estos software se disfrazan legítimamente
en internet y permiten que un extraño
manipule nuestra pc, que entren en ella y
causen mal funcionamiento incluso que se
dañe, hackean las contraseñas de cuentas
bancarias, hace que realice cambios en el
sistema eliminado programas y
documentos de la computadora sin el
permiso o consentimiento del usuario.
¿Cuáles son las consecuencias del
Malware?
Se dañan los computadores, robo de dinero
de cuentas bancarias, eliminación de
archivo o documentos personales
importantes guardados en el
almacenamiento de nuestra PC.
¿Qué recomendaciones se dan para
evitar los Malware?
Instalar y mantener un antivirus actualizado
en tu computadora, solo abrir e-mails que
provengan de una fuente confiable y
cuando entres al navegador tratar de ir a la
página escribiendo directamente la ruta de
la página que se va a solicitar y evitar
entrar por medio de enlaces, vínculos o e-
mails.
¿Qué es el acceso abusivo a
un sistema informático?
El acceso abusivo a un sistema informático
es cuando una persona (llamado hacker) se
aprovecha de la debilidad de la seguridad
de las computadoras y los sistemas de
información de una persona o empresa,
para robar dinero o información de las
víctimas.
¿A qué hace referencia la
interceptación de datos
personales?
Hace referencia a cuando una persona
hackea una computadora, cuenta de e-mail,
red social o cuenta bancaria y la bloquea un
tiempo hasta lograr sus beneficios, ya sea
robo de información, de archivos, datos
personales o dinero.
¿Qué es un daño
informático?
Es cuando una persona altera, destruye,
modifica o borra datos informáticos,
sistemas de información, documentos
electrónicos sin la autorización de los
propietarios o autoridades.
¿Qué es la violación de
datos personales?
Cuando una persona se aprovecha de datos
personales almacenados en redes sociales o
correos electrónicos o archivos, bases de
datos, programas, trabajos electrónicos de
otra persona y los vende, envía, cambia,
ofrezca, modifique, difunda o compre.
¿Cómo se define cuando un individuo
manipula un sistema informático, una
red de sistema electrónico u otros
suplantando a un usuario ante los
sistemas establecidos y superando las
medidas de seguridad informática?
Se define como SUPLANTACIÓN DE
SITIOS WEB PARA CAPTURAR
DATOS PERSONALES.
WEBGRAFIA
 https://youtu.be/88Pup2Mnx7Q
 https://youtu.be/JNDEVDvTsKs
 https://youtu.be/WGMw5C4vYxk
 https://youtu.be/T6fcXI59_68
 https://youtu.be/k3b5xzB3dds
 https://youtu.be/5jGKMi28B1o
 https://youtu.be/m9jEtpHdCw8
 http://ticsydelitos.blogspot.com.c
o/p/delitos-informaticos.html
 http://www.enticconfio.gov.co/q
uienes-somos
 http://ticsydelitos.blogspot.com.c
o/p/delitos-informaticos.html
 http://www.scielo.org.co/pdf/cuc
o/v11n28/v11n28a03.pdf
 http://www.mintic.gov.co/portal/
604/articles-3705_documento.pdf

Delitos informaticos gbi

  • 2.
    ¿QUE SON DELITOS INFORMÁTICOS? Undelito informático o electrónico puede ser cualquier delito cometido por medios informáticos o electrónicos de manera parcial o total. La investigación en entornos electrónicos no limitara por consiguiente a los delitos informáticos, sino que incluirá las indagaciones sobre cualquier delito en cuyo caso sea necesario obtener posibles pruebas en un entorno electrónico. (Décimo congreso de las naciones unidas sobre prevención del delito y tratamiento del delincuente Viena, 10 a 17 de abril de 2000) TIPOS Y MODALIDADES PRINCIPALES DE DELITOS INFORMATICOS: Entre los principales delitos informáticos, encontramos estos:  Sexting  Grooming  Phishing  Vishing  Pharming  Ciberacoso  Malware Características y consecuencias de los delitos informáticos. Son muchas las características y consecuencias que hay de los delitos informáticos ellos son: SEXTING: El sexting es el envió de fotos y videos, eróticos y pornográficos a través del celular o computador. ¿Cómo funciona? Una persona puede tomarse una foto desnuda o semidesnuda y enviársela a su novio, amigo, conocido o publicarla en redes sociales. Esto puede ser peligroso, ya que cualquier persona puede apropiarse de esta foto, cambiarle su identidad y difundirla en diferentes sitios y páginas de internet, como redes sociales y portales de pornografía.
  • 3.
    ¿Cuáles son lasconsecuencias del sexting? El envió de este tipo de contenido erótico puede empezar siendo divertido, pero puede terminar en robo de identidad, perdida de intimidad, humillaciones y difamación. ¿Qué recomendaciones se dan para evitar el sexting? No acceder a las peticiones de amigos, pareja o conocidos de enviar fotos eróticas, pensar muy bien antes de enviar este tipo de contenido. Los padres de familia deberían hablar con sus hijos y hacerles saber lo riesgoso que puede ser esto. GROOMING El Grooming es cuando un adulto realiza ciertas acciones en redes sociales para ganarse la confianza y establecer un vínculo emocional con un menor de edad, para luego abusar sexualmente de él. ¿Cómo funciona? Un adulto se hace pasar por un adolescente por medio de redes sociales, une vínculos con la red social de un menor de edad, se gana su confianza y lo hace creer que es la persona que el adulto dice ser, el menor ante su confianza procede a contarle su vida personal, sus secretos íntimos, y el adulto se aprovecha y empieza a chantajear, a extorsionar y acosar por medios de las redes al menor. ¿Cuáles son las consecuencias del Grooming? Las consecuencias del Grooming pueden ser graves, el adulto ante la extorsión que le brinda al menor puede apropiarse de fotos intimas o acceder personalmente ante al menor de manera sexual, causándole daños psicológicos, morales e incluso haciéndolo víctima de Ciberbullying al difundir por redes sus datos personales y contenido sacado por medio del chantaje. ¿Qué recomendaciones se dan para evitar el Grooming? No aceptar solicitudes de amigos de personas desconocidas. Los padres de familia deben hablar con sus hijos y darles a entender el tipo de problema del cual pueden ser víctima.
  • 4.
    PHISHING El Phishing esuna modalidad de robo virtual que utilizan los estafadores por medio de redes sociales, portales de internet, llamadas telefónicas o e-mail, para acceder a datos personales y apropiarse de cuentas bancarias. ¿Cómo funciona? El estafador crea páginas de internet falsas y las envía a cuentas de correos y redes sociales, en donde se le hace creer a la víctima que ha ganado concursos o que se le ha bloqueado la cuenta bancaria o la tarjeta de crédito y se le piden los datos personales; nombres y apellidos, fecha de nacimiento, numero de documento de identidad, numero de cuentas bancarias y contraseñas. A lo que la víctima accede y es estafada. ¿Cuáles son las consecuencias del Phishing? Las consecuencias del Phishing son, suplantación de identidad, robo de dinero de las cuentas bancarias y aumento de dinero de tarjetas de créditos. ¿Qué recomendaciones se dan para evitar el Phishing? No acceder a dar datos personales a través de e-mail, ya que las entidades bancarias nunca solicitan datos confidenciales. Si tiene dudas, llama directamente a la entidad, no accedas a ayudas que ofrecen en estos e-mail. Instala un buen antivirus esto ayuda a que no se filtren este tipo de páginas. VISHING El vishing es una modalidad de delito muy antiguo, en donde los estafadores hacen llamadas telefónicas a las victimas haciéndoles creer que se les llama desde alguna entidad asociada a la víctima, o que le ha sucedido algo grave a un ser querido. ¿Cómo funciona? La victima recibe una llamada telefónica en donde el estafador pone una grabación donde se le dice que llame a un número de teléfono dicho en la grabación que supuestamente es del banco, se le piden los datos personales: Números de tarjeta de
  • 5.
    crédito, código deseguridad, fecha de expiración y numero de tu cuenta bancaria. En otras ocasiones les dicen a sus víctimas que han ganado concursos de bancos o loterías o que le ha pasado un acontecimiento grave a un familiar y convencen a la víctima para que consignen dinero. ¿Cuáles son las consecuencias del Vishing? Suplantan la identidad de la víctima y con los datos hacen compras en internet con la tarjeta de crédito y solicitan créditos a entidades bancarias que después la victima deberá pagar. ¿Qué recomendaciones se dan para evitar el Vishing? Nunca acceder a los datos que se le soliciten por medio de estas llamadas: Numero de documento de identidad, numero de cuentas bancarias, números de tarjetas de crédito, contraseñas. Jamás brindes tus datos personales y datos bancarios por teléfono. PHARMING El pharming es una modalidad de delito informático parecido al Phishing con la diferencia de que en esta modalidad se utiliza páginas web reales para obtener los datos y robar a sus víctimas. ¿Cómo funciona? Las computadoras, celulares o Tablet son infectadas con programas mal intencionados llamados troyanos o virus. Se pueden infectar, cuando el usuario accede a vínculos de correo electrónicos desconocidos o accede a páginas de internet desconocidas y descarga software gratis, música, juegos, videos, fotos de fuentes no conocidas.
  • 6.
    ¿Cuáles son lasconsecuencias del Pharming? El estafador por medio de estos virus se puede apropiar y manipular las cuentas de correo, cuentas bancarias, y todos los datos personales del usuario incluso hasta dañar el computador, Tablet o celular. ¿Qué recomendaciones se dan para evitar el Pharming? Mantener siempre un antivirus actualizado en sus dispositivos móviles (Tablet, celulares) o computadoras. No descargar contenido (música, fotos, videos) de páginas desconocidas o de dudosa procedencia. CIBERACOSO El Ciberacoso es un riesgo al cual los menores entre 10 y 17 años se exponen. Se da a través de internet, video juegos, teléfonos celulares, utilizan redes sociales como: Facebook, instagram, twitter, whatsapp entre otros. ¿Cómo funciona? El acosador difunde fotos de su víctima en redes sociales intimidándolo con comentarios que atentan contra su integridad física y moral, difamándolo en su ambiente social. El problema que radica en esta modalidad es que a este acoso en redes sociales se suman a participar personas que no conocen a la víctima, prolongando así la humillación disfrazada de bromas. ¿Cuáles son las consecuencias del Ciberacoso? El Ciberacoso genera cambios en el ambiente social y familiar de la víctima, causa daños psicológicos en el menor, se empieza tornar infeliz, inseguro y deprimido. ¿Qué recomendaciones se dan para evitar el Ciberacoso? Los padres de familia deberían hablar con sus hijos y explicarles lo peligroso que puede ser navegar por redes sociales, la forma correcta de utilizar estas redes, (los teléfonos inteligentes y computadores) y hacerles saber que en ellos pueden confiar.
  • 7.
    MALWARE El malware esun software malicioso, cuyo objetivo es dañar o causar un mal funcionamiento en las computadoras u/o dispositivos móviles inteligentes a través de virus informáticos. Entre algunos de estos programas maliciosos se encuentran: Troyano, Phishing, Spam, Keylogger, Dialer, Spyware y Worms. ¿Cómo funciona? Estos software se disfrazan legítimamente en internet y permiten que un extraño manipule nuestra pc, que entren en ella y causen mal funcionamiento incluso que se dañe, hackean las contraseñas de cuentas bancarias, hace que realice cambios en el sistema eliminado programas y documentos de la computadora sin el permiso o consentimiento del usuario. ¿Cuáles son las consecuencias del Malware? Se dañan los computadores, robo de dinero de cuentas bancarias, eliminación de archivo o documentos personales importantes guardados en el almacenamiento de nuestra PC. ¿Qué recomendaciones se dan para evitar los Malware? Instalar y mantener un antivirus actualizado en tu computadora, solo abrir e-mails que provengan de una fuente confiable y cuando entres al navegador tratar de ir a la página escribiendo directamente la ruta de la página que se va a solicitar y evitar entrar por medio de enlaces, vínculos o e- mails. ¿Qué es el acceso abusivo a un sistema informático? El acceso abusivo a un sistema informático es cuando una persona (llamado hacker) se aprovecha de la debilidad de la seguridad de las computadoras y los sistemas de información de una persona o empresa, para robar dinero o información de las víctimas.
  • 8.
    ¿A qué hacereferencia la interceptación de datos personales? Hace referencia a cuando una persona hackea una computadora, cuenta de e-mail, red social o cuenta bancaria y la bloquea un tiempo hasta lograr sus beneficios, ya sea robo de información, de archivos, datos personales o dinero. ¿Qué es un daño informático? Es cuando una persona altera, destruye, modifica o borra datos informáticos, sistemas de información, documentos electrónicos sin la autorización de los propietarios o autoridades. ¿Qué es la violación de datos personales? Cuando una persona se aprovecha de datos personales almacenados en redes sociales o correos electrónicos o archivos, bases de datos, programas, trabajos electrónicos de otra persona y los vende, envía, cambia, ofrezca, modifique, difunda o compre. ¿Cómo se define cuando un individuo manipula un sistema informático, una red de sistema electrónico u otros suplantando a un usuario ante los sistemas establecidos y superando las medidas de seguridad informática? Se define como SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES.
  • 9.
    WEBGRAFIA  https://youtu.be/88Pup2Mnx7Q  https://youtu.be/JNDEVDvTsKs https://youtu.be/WGMw5C4vYxk  https://youtu.be/T6fcXI59_68  https://youtu.be/k3b5xzB3dds  https://youtu.be/5jGKMi28B1o  https://youtu.be/m9jEtpHdCw8  http://ticsydelitos.blogspot.com.c o/p/delitos-informaticos.html  http://www.enticconfio.gov.co/q uienes-somos  http://ticsydelitos.blogspot.com.c o/p/delitos-informaticos.html  http://www.scielo.org.co/pdf/cuc o/v11n28/v11n28a03.pdf  http://www.mintic.gov.co/portal/ 604/articles-3705_documento.pdf