4. ❖ Ofrecen posibilidades de tiempo y espacio, ya
que en milésimas de segundo y sin una
necesaria presencia física pueden llegar a
consumarse.
❖ Son delitos difíciles de demostrar ya que, en
muchos casos, es complicado encontrar las
pruebas por su carácter técnico
❖ Tienden a proliferar y evolucionar, lo que
complica aún más la identificación y
persecución de los mismos.
❖ Se presentan como una oportunidad dentro
del campo de acción tecnológico y
económico.
5. Clasificación:
Fraudes cometidos
mediante
manipulación de
computadoras
*Manipulación de
los datos de
entrada o
sustracción de
datos.
* La manipulación
de programas
* Manipulación de
los datos de salida.
* Fraude efectuado
por manipulación
informática
Manipulación de
los datos de
entrada
* Como objeto:
alteración de los
documentos
digitales.
*Como
instrumento: uso
de las
computadoras
para falsificar
documentos de
uso comercial.
Daños o
modificaciones de
programas o datos
computarizados
* Sabotaje
informático
* Acceso no
autorizado a
servicios y sistemas
informáticos.
* Reproducción no
autorizada de
programas
informáticos de
protección legal.
6. Delitos
más
populares
Suplantación o
usurpación de
identidad
Una persona se
apoderó de fotos y
de otra
información que
has compartido en
redes sociales para
crear un perfil falso
Ciberextorsión:
se solicita dinero por
recuperar sus
correos electrónicos
y contactos de su
cuenta.
Ciberbullying
Mensaje crueles,
amenazadores y
intimidatorios
7. Delitos
más
populares
Piratería Informática:
Negocio de la
reproducción,
apropiación o
acaparación y
distribución, de distintos
medios y contenidos
(software, videos,
música) de los que no
posee licencia o
permiso de su autor
Sabotaje informático
Es el acto de borrar,
suprimir o modificar sin
autorización funciones
o datos de
computadora
Sexting
Consiste en el envío
de contenidos de
tipo sexual
producidos
generalmente por
el propio remitente,
a otras personas
8. Formas
Adware: se
trata de
programas que
recogen o
recopilan
información.
Caballos de Troya:
es una clase de
virus que se
caracteriza por
engañar a los
usuarios
disfrazándose de
programas o
archivos benignos
Virus o gusanos
(worms): se trata de
un programa o
código que
además de
provocar daños en
el sistema
Programas de
acceso remoto:
permiten el
acceso de un
tercero a su
ordenador.
9. Formas
Dialers: es la instalación de
un marcador que provoca
que la conexión a Internet
se realice a través de un
número de tarificación
especial.
Sniffing: Se trata de
dispositivos que permiten al
atacante "escuchar" las
diversas comunicaciones
que se establecen entre
ordenadores a través de
una red
Phishing: es el envío de
correos electrónicos que,
aparentando provenir de
fuentes fiables
10. Cuidados
Ponga especial
atención en el
tratamiento de
su correo
electrónico
Instale un Antivirus y
Firewall
Utilice
contraseñas
seguras
Navegue por
páginas web
seguras y de
confianza.
Sea cuidadoso
al utilizar
programas de
acceso remoto.
Actualice
regularmente su
sistema operativo
y el software