SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
INFORMÁTICA NIVEL III
TRIMESTRE 2023-I
DELITOS INFORMÁTICOS
REALIZADO POR:
Colina Bernal, Alicia A.
Facilitadora: Ramos, Mirlenis
SAN CRISTOBAL, FEBRERO DE 2023
DELITOS INFORMÁTICOS
El delito informático es aquel donde el sujeto activo comete una acción que debe encuadrar en
la norma jurídica y debe ir en contra del ordenamiento jurídico establecido para dar castigo al
que cometa el hecho punible, él que cometa este delito debe tener la capacidad para ser
responsable y tener la culpabilidad debemos acentuar que debe existir dolo en la acción, es
decir que el sujeto activo tenga la intensión para cometer el delito.
Estos delitos informáticos son cometidos por el uso incorrecto de la tecnología y transgrede la
intimidad de las personas extrayendo los datos privados de ellas que se encuentran
almacenados en la computadora o teléfonos aumentado de esta manera el riesgo de la
información confidencial. La Ley Contra Delitos Informáticos fue publicada en Gaceta Oficial Nº
37.313 el 30 de octubre del 2001. El objetivo de esta ley es ser utilizada como herramienta o
instrumento legal para proteger a todas las personas que empleen la utilización de la
tecnología de información.
En nuestro país Venezuela los casos más frecuentes son el Phishing, el cual es donde el
delincuente cibernético puede entrar al equipo ya sea computadoras o celulares apoderándose
de la información, es allí cuando procede a realizar por medios de mensajes la venta de
dólares haciéndose pasar por el dueño de la cuenta robándole su identidad, de esta manera
procede su campaña para estafar y pedir que le transfiera o le depositen a la cuenta, este caso
frecuente es cuando venden dólares hay muchas personas que todavía son incautas por estos
delincuentes, este tipo de estafa tiene tres componentes:
1. Son realizados por correo electrónico o una llamada telefónica
2. Se hacen pasar por personas u organización conocida de confianza
3. Buscan conseguir información personal y confidencial, otro modo de delito ocurre
cuando busca la forma de solicitar por un mensaje un código
Otra tendencia actualmente es el Grooming, el cual se trata de una persona adulta que se
gana la confianza del menor haciéndose pasar por niño para luego establecer confianza y
muchas veces abusar sexualmente o extorsionándolos, ya que los niños son más vulnerables
para que estos delincuentes lleven a cabo su delito.
TIPOS DE DELITOS INFORMÁTICOS
El desarrollo de nuevas herramientas tecnológicas, su capacidad y utilización generalizada, ha
permitido la creación de oportunidades para los criminales de cometer ilícitos, aprovechando el
enorme potencial de las TIC para la planificación y ejecución de actos delictivos, eliminando
barreras territoriales. La utilización de técnicas de suplantación de identidad en los sistemas
informáticos y el acceso ilícito a equipos se ha convertido en la nueva forma de crimen en la
Era Digital.
Es por ello que resulta importante conocer los delitos informáticos más comunes, con el fin de
crear sistemas de seguridad y protección, ya sea a nivel personal, familiar o incluso en el
interior de las empresas, con el fin de prevenir ser víctimas de estos crímenes.
1. La estafa, Este delito se comete generalmente por medio del robo de identidad,
en el que criminales con conocimientos técnicos utilizan spam, sitios web falsos,
software de actividades ilegales y otras técnicas, para engañar a las personas
con el fin de obtener las contraseñas o claves personales de forma fraudulenta y
así acceder a información confidencial. El ejemplo más claro de lo anterior es el
acceso a datos de las tarjetas de crédito o de la cuenta bancaria con el fin de
cometer el delito de estafa o incluso con el fin de vender esta información.
2. Revelación y descubrimiento de secretos, este tipo de delitos
informáticos afecta directamente a la intimidad documental y de las
conversaciones o comunicaciones, de los secretos, el derecho a la propia
imagen, así como los secretos de las personas jurídicas.
3. Sexting y Staking, la pornografía infantil es otro de los delitos informáticos más
comunes en este tipo de crímenes. No cabe duda el Internet supone una vía
privilegiada para la distribución de la pornografía infantil y esto se ha visto
reflejado en el aumento sustancial de los casos denunciados.
SECTOR EDUCATIVO
Pudiendo tener una perspectiva más clara del alcance de los delitos informáticos, no es de
extrañar que el sector educativo sea uno de los más vulnerables que puedan existir, no solo a
nivel nacional, sino también de forma internacional, por lo que en diferentes situaciones, las
personas que realicen esta clase de delitos, emplean ataques contra la comunidad educativa,
donde hay niños y adolescentes, que son potencialmente vulnerables, puesto que al no
conocer lo peligroso de los delitos informáticos, representan puntos favorables para los
accionarios de los mismos.
El sector educativo, es una de las áreas donde la educación y comunicación deben de ser
pilares fundamentales, de esta forma es imperioso que desde la infancia se conozca de
primera mano el alcance que pueda tener la tecnología, tanto positivo como negativo,y en este
último, resaltar los delitos informáticos más utilizados, y los casos donde los jóvenes son los
principales afectados, tales casos como:
 Aplicaciones o web de juegos virales, los cuales indujan a los
niños y adolescentes, a que comentan actos delictivos, tanto
contra ellos mismos, como contra los demás.
 Extorsión o propagación de imágenes, como se menciono
anteriormente el acoso a través del espacio digital es mucho más
común de lo que podría parecer, diferentes casos han ido
arrojando estadísticas de cientos de niños y niñas que sufren
extorsión por imágenes o secretos que reservan en personas
desconocidas que fingen simpatía o empatia hacia ellos.
Estos son apenas la punta del iceberg en cuanto a delitos informáticos en el ámbito o sector
educativo se refiere.
CONCLUSIONES
1. El espacio digital, puede representar un mundo de oportunidades, de crecimiento
y con ello también de conocimiento, pero se hace imprescindible conocer el daño
que también puede ocasionar si no sabemos como emplearlo o como cuidarnos
del mismo, porque es en este punto donde surgen los delitos informáticos.
2. Baón Ramírez define la criminalidad informática como la realización de un tipo de
actividades que, reuniendo los requisitos que delimitan el concepto de delito, son
llevados a cabo utilizando un elemento informático (mero instrumento del crimen)
o vulnerando los derechos del titular de un elemento informático, ya sea
hardware o software
3. El malware es otro tipo de ataque informático, que usando las técnicas de los
virus informáticos y de los gusanos y la debilidades de los sistemas desactiva los
controles informáticos de la máquina atacada y causa que se propaguen los
códigos maliciosos.
4. Terrorismo informático es el acto de hacer algo para desestabilizar un país o
aplicar presión a un gobierno, utilizando métodos clasificados dentro los tipos de
delitos informáticos, especialmente los de los de tipo de Sabotaje
REFERENCIAS BIBLIOGRÁFICAS
 Revista electrónica, Delitos Informáticos, Generalidades, disponible en:
https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
 Ley Contra Delitos Informáticos publicada en Gaceta Oficial Nº 37.313 el 30 de octubre
del 2001

Más contenido relacionado

Similar a Delitos informáticos en el sector educativo

Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide cibermiley897
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxlbv021974
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 

Similar a Delitos informáticos en el sector educativo (20)

Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide ciber
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
2. 1 p
2. 1 p2. 1 p
2. 1 p
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
 
MARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptxMARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Trabajo
TrabajoTrabajo
Trabajo
 

Último

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 

Último (20)

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 

Delitos informáticos en el sector educativo

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO INFORMÁTICA NIVEL III TRIMESTRE 2023-I DELITOS INFORMÁTICOS REALIZADO POR: Colina Bernal, Alicia A. Facilitadora: Ramos, Mirlenis SAN CRISTOBAL, FEBRERO DE 2023
  • 2. DELITOS INFORMÁTICOS El delito informático es aquel donde el sujeto activo comete una acción que debe encuadrar en la norma jurídica y debe ir en contra del ordenamiento jurídico establecido para dar castigo al que cometa el hecho punible, él que cometa este delito debe tener la capacidad para ser responsable y tener la culpabilidad debemos acentuar que debe existir dolo en la acción, es decir que el sujeto activo tenga la intensión para cometer el delito. Estos delitos informáticos son cometidos por el uso incorrecto de la tecnología y transgrede la intimidad de las personas extrayendo los datos privados de ellas que se encuentran almacenados en la computadora o teléfonos aumentado de esta manera el riesgo de la información confidencial. La Ley Contra Delitos Informáticos fue publicada en Gaceta Oficial Nº 37.313 el 30 de octubre del 2001. El objetivo de esta ley es ser utilizada como herramienta o instrumento legal para proteger a todas las personas que empleen la utilización de la tecnología de información. En nuestro país Venezuela los casos más frecuentes son el Phishing, el cual es donde el delincuente cibernético puede entrar al equipo ya sea computadoras o celulares apoderándose de la información, es allí cuando procede a realizar por medios de mensajes la venta de dólares haciéndose pasar por el dueño de la cuenta robándole su identidad, de esta manera procede su campaña para estafar y pedir que le transfiera o le depositen a la cuenta, este caso frecuente es cuando venden dólares hay muchas personas que todavía son incautas por estos delincuentes, este tipo de estafa tiene tres componentes: 1. Son realizados por correo electrónico o una llamada telefónica 2. Se hacen pasar por personas u organización conocida de confianza 3. Buscan conseguir información personal y confidencial, otro modo de delito ocurre cuando busca la forma de solicitar por un mensaje un código Otra tendencia actualmente es el Grooming, el cual se trata de una persona adulta que se gana la confianza del menor haciéndose pasar por niño para luego establecer confianza y muchas veces abusar sexualmente o extorsionándolos, ya que los niños son más vulnerables para que estos delincuentes lleven a cabo su delito.
  • 3. TIPOS DE DELITOS INFORMÁTICOS El desarrollo de nuevas herramientas tecnológicas, su capacidad y utilización generalizada, ha permitido la creación de oportunidades para los criminales de cometer ilícitos, aprovechando el enorme potencial de las TIC para la planificación y ejecución de actos delictivos, eliminando barreras territoriales. La utilización de técnicas de suplantación de identidad en los sistemas informáticos y el acceso ilícito a equipos se ha convertido en la nueva forma de crimen en la Era Digital. Es por ello que resulta importante conocer los delitos informáticos más comunes, con el fin de crear sistemas de seguridad y protección, ya sea a nivel personal, familiar o incluso en el interior de las empresas, con el fin de prevenir ser víctimas de estos crímenes. 1. La estafa, Este delito se comete generalmente por medio del robo de identidad, en el que criminales con conocimientos técnicos utilizan spam, sitios web falsos, software de actividades ilegales y otras técnicas, para engañar a las personas con el fin de obtener las contraseñas o claves personales de forma fraudulenta y así acceder a información confidencial. El ejemplo más claro de lo anterior es el acceso a datos de las tarjetas de crédito o de la cuenta bancaria con el fin de cometer el delito de estafa o incluso con el fin de vender esta información. 2. Revelación y descubrimiento de secretos, este tipo de delitos informáticos afecta directamente a la intimidad documental y de las conversaciones o comunicaciones, de los secretos, el derecho a la propia imagen, así como los secretos de las personas jurídicas. 3. Sexting y Staking, la pornografía infantil es otro de los delitos informáticos más comunes en este tipo de crímenes. No cabe duda el Internet supone una vía
  • 4. privilegiada para la distribución de la pornografía infantil y esto se ha visto reflejado en el aumento sustancial de los casos denunciados. SECTOR EDUCATIVO Pudiendo tener una perspectiva más clara del alcance de los delitos informáticos, no es de extrañar que el sector educativo sea uno de los más vulnerables que puedan existir, no solo a nivel nacional, sino también de forma internacional, por lo que en diferentes situaciones, las personas que realicen esta clase de delitos, emplean ataques contra la comunidad educativa, donde hay niños y adolescentes, que son potencialmente vulnerables, puesto que al no conocer lo peligroso de los delitos informáticos, representan puntos favorables para los accionarios de los mismos. El sector educativo, es una de las áreas donde la educación y comunicación deben de ser pilares fundamentales, de esta forma es imperioso que desde la infancia se conozca de primera mano el alcance que pueda tener la tecnología, tanto positivo como negativo,y en este último, resaltar los delitos informáticos más utilizados, y los casos donde los jóvenes son los principales afectados, tales casos como:  Aplicaciones o web de juegos virales, los cuales indujan a los niños y adolescentes, a que comentan actos delictivos, tanto contra ellos mismos, como contra los demás.  Extorsión o propagación de imágenes, como se menciono anteriormente el acoso a través del espacio digital es mucho más común de lo que podría parecer, diferentes casos han ido arrojando estadísticas de cientos de niños y niñas que sufren extorsión por imágenes o secretos que reservan en personas desconocidas que fingen simpatía o empatia hacia ellos. Estos son apenas la punta del iceberg en cuanto a delitos informáticos en el ámbito o sector educativo se refiere.
  • 5. CONCLUSIONES 1. El espacio digital, puede representar un mundo de oportunidades, de crecimiento y con ello también de conocimiento, pero se hace imprescindible conocer el daño que también puede ocasionar si no sabemos como emplearlo o como cuidarnos del mismo, porque es en este punto donde surgen los delitos informáticos. 2. Baón Ramírez define la criminalidad informática como la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, son llevados a cabo utilizando un elemento informático (mero instrumento del crimen) o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software 3. El malware es otro tipo de ataque informático, que usando las técnicas de los virus informáticos y de los gusanos y la debilidades de los sistemas desactiva los controles informáticos de la máquina atacada y causa que se propaguen los códigos maliciosos. 4. Terrorismo informático es el acto de hacer algo para desestabilizar un país o aplicar presión a un gobierno, utilizando métodos clasificados dentro los tipos de delitos informáticos, especialmente los de los de tipo de Sabotaje
  • 6. REFERENCIAS BIBLIOGRÁFICAS  Revista electrónica, Delitos Informáticos, Generalidades, disponible en: https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf  Ley Contra Delitos Informáticos publicada en Gaceta Oficial Nº 37.313 el 30 de octubre del 2001