Este documento define y explica los delitos informáticos, incluyendo el acceso abusivo a sistemas, la obstaculización ilegítima de redes, la interceptación de datos, el daño informático y el uso de software malicioso. También describe varios tipos comunes de delitos como el sexting, grooming, phishing, vishing y pharming, así como las consecuencias legales de cometer delitos informáticos. Finalmente, proporciona consejos para evitar ser víctima de estos delitos.
Presentación de la conferencia sobre la basílica de San Pedro en el Vaticano realizada en el Ateneo Cultural y Mercantil de Onda el jueves 2 de mayo de 2024.
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJEjecgjv
La Pedagogía Autogestionaria es un enfoque educativo que busca transformar la educación mediante la participación directa de estudiantes, profesores y padres en la gestión de todas las esferas de la vida escolar.
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMJuan Martín Martín
Examen de Selectividad de la EvAU de Geografía de junio de 2023 en Castilla La Mancha. UCLM . (Convocatoria ordinaria)
Más información en el Blog de Geografía de Juan Martín Martín
http://blogdegeografiadejuan.blogspot.com/
Este documento presenta un examen de geografía para el Acceso a la universidad (EVAU). Consta de cuatro secciones. La primera sección ofrece tres ejercicios prácticos sobre paisajes, mapas o hábitats. La segunda sección contiene preguntas teóricas sobre unidades de relieve, transporte o demografía. La tercera sección pide definir conceptos geográficos. La cuarta sección implica identificar elementos geográficos en un mapa. El examen evalúa conocimientos fundamentales de geografía.
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascónJavier Andreu
Material de apoyo a la conferencia pórtico de la XIX Semana Romana de Cascante celebrada en Cascante (Navarra), el 24 de junio de 2024 en el marco del ciclo de conferencias "De re rustica. El campo y la agricultura en época romana: poblamiento, producción, consumo"
2. ¿QUÉ SON?
Es toda aquella acciónanti jurídica y culpable,
que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet.
Son aquellas actividades ilícitas que: (a) Se
cometen mediante el uso de computadoras,
sistemas informáticos u otros dispositivos de
comunicación (la informática es el medio o
instrumento para realizar un delito); o (b)
Tienen por objeto causar daños, provocar
pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
La criminalidad informática tiene un alcance
mayor y puede incluir delitos tradicionales
como el fraude, el robo, chantaje, falsificación
y la malversación de caudales públicos en los
cuales ordenadores y redes han sido utilizados
como medio. Con el desarrollo de la
programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y
sofisticados.
3. ¿CUÁLES SON LOS PRINCIPALES DELITOS
INFORMÁTICOS Y PELIGROS EN LA RED?
SEXTING:
Es el envío de mensajes, fotos o videos de
contenido sexual por medio de teléfonos
celulares. Evidentemente, esta práctica tiene
muchos riesgos, y por eso también se ha
extendido el uso de aplicaciones que
prometen destruir el mensaje pasado un
tiempo determinado (ej:Snapchat) .
GROOMING:
Es una serie de conductas y acciones
deliberadamente emprendidas por un adulto
con el objetivo de ganarse la amistad de un
menor de edad, creando una conexión
emocional con el mismo, con el fin de
disminuir las inhibiciones del infante y poder
abusar sexualmente de él.
PISHING:
Es una técnicade ingeniería social utilizada por
los delincuentes para obtener información
confidencial como nombres de usuario,
contraseñas y detalles de tarjetas de crédito
haciéndose pasar por una comunicación
confiable y legítima.
VISHING:
Es una práctica fraudulenta que consiste en el
uso del Protocolo Voz sobre IP (VoIP) y de la
ingeniería social para engañar personas y
obtener información delicada como puede ser
información financiera o información útil para
el robo de identidad.
4. PHARMING:
Constituye otra forma de fraude en línea, muy
similar a supariente, el phishing. Lospharmers
utilizan los mismos sitios Web falsos y el robo
de información confidencial para perpetrar
estafas en línea, pero, en muchos sentidos, es
mucho más difícil detectarlos, ya que no
necesitan que la víctima acepte un mensaje
"señuelo". En lugar de depender por completo
de que los usuarios hagan clic en los vínculos
engañosos que se incluyen en mensajes de
correo electrónico falsos, el pharming redirige
a sus víctimas al sitio Web falso, incluso si
escriben correctamente la dirección Web de
su banco o de otro servicio en línea en el
explorador de Internet.
CIBERACOSO:
El ciberacoso (derivado del término en inglés
cyberbullying) también denominado acoso
virtual o acoso cibernético, es el uso de
medios de comunicación digitales para acosar
a una persona o grupo de personas, mediante
ataques personales, divulgación de
información confidencial o falsa entre otros
medios.
MALWARE:
Los Malware son programas informáticos
diseñados por ciberdelincuentes para causarle
algún daño o perjuicio al usuario como el robo
de información, modificaciones al sistema
operativo y las aplicaciones instaladas o tomar
el control total del equipo.
5. CONSECUENCIAS DE
LOS DELITOS
INFORMÁTICOS
- Artículo 269A: ACCESO ABUSIVO A UN
SISTEMA INFORMÁTICO. El que, sin
autorización o por fuera de lo acordado,
acceda en todo o en parte a un sistema
informático protegido o no conuna medida de
seguridad, o se mantenga dentro del mismo
en contra de la voluntad de quien tenga el
legítimo derecho a excluirlo, incurrirá en pena
de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes.
- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA
DE SISTEMA INFORMÁTICO O RED DE
TELECOMUNICACIÓN. El que, sin estar
facultado para ello, impida u obstaculice el
funcionamiento o el acceso normal a un
sistema informático, a los datos informáticos
allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito
sancionado con una pena mayor.
- Artículo 269C: INTERCEPTACIÓN DE DATOS
INFORMÁTICOS. El que, sin orden judicial
previa intercepte datos informáticos en su
origen, destino o en el interior de un sistema
informático, o las emisiones
electromagnéticas provenientes de un
sistema informático que los trasporte incurrirá
en pena de prisión de treinta y seis (36) a
setenta y dos (72) meses.
- Artículo 269D: DAÑO INFORMÁTICO. El que,
sin estar facultado para ello, destruya, dañe,
borre, deteriore, altere o suprima datos
informáticos, o un sistema de tratamiento de
información o sus partes o componentes
lógicos, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
- Artículo 269E: USO DE SOFTWARE
MALICIOSO. El que, sin estar facultado para
ello, produzca, trafique, adquiera, distribuya,
venda, envíe, introduzca o extraiga del
territorio nacional software malicioso u otros
programas de computación de efectos
dañinos, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
- Artículo 269F: VIOLACIÓN DE DATOS
PERSONALES. El que, sin estar facultado para
6. ello, con provecho propio o de un tercero,
obtenga, compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte,
divulgue, modifique o emplee códigos
personales, datos personales contenidos en
ficheros, archivos, bases de datos o medios
semejantes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
- Artículo 269G: SUPLANTACIÓN DE SITIOS
WEB PARA CAPTURAR DATOS PERSONALES. El
que conobjeto ilícito y sin estarfacultado para
ello, diseñe, desarrolle, trafique, venda,
ejecute, programe o envíe páginas
electrónicas, enlaces o ventanas emergentes,
incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales
mensuales vigentes, siempre que la conducta
no constituya delito sancionado conpena más
grave.
En la misma sanción incurrirá el que
modifique el sistema de resolución de
nombres de dominio, de tal manera que haga
entrar al usuario a una IP diferente en la
creencia de que acceda a su banco o a otro
sitio personal o de confianza, siempre que la
conducta no constituya delito sancionado con
pena más grave.
- Artículo 269I: HURTO POR MEDIOS
INFORMÁTICOS Y SEMEJANTES. El que,
superando medidas de seguridad
informáticas, realice la conducta señalada en
el artículo 239 manipulando un sistema
informático, una red de sistema electrónico,
telemático u otro medio semejante, o
suplantando a un usuario ante los sistemas de
autenticación y de autorización establecidos,
incurrirá en las penas señaladas en el artículo
240 del Código Penal, es decir, penas de
prisión de tres (3) a ocho (8) años.
- Artículo 269J: TRANSFERENCIA NO
CONSENTIDA DE ACTIVOS. El que, con ánimo
de lucro y valiéndose de alguna manipulación
informática o artificio semejante, consiga la
transferencia no consentida de cualquier
activo en perjuicio de un tercero, siempre que
la conducta no constituya delito sancionado
con pena más grave, incurrirá en pena de
prisión de cuarenta y ocho (48) a ciento veinte
(120) meses y en multa de 200 a 1500 salarios
mínimos legales mensuales vigentes.
La misma sanción se le impondrá a quien
fabrique, introduzca, posea o facilite
programa de computador destinado a la
comisión del delito descrito en el inciso
anterior, o de una estafa.
7. ¿QUIERES EVITAR SER
VICTÍMA DE LOS DELITOS
INFORMÁTICOS?
Entoncesrecuerda…
-Copiar la ruta de enlace al recibir correos de
sitios como los bancos, para comprobar que en
enlace corresponda al enlace la de la página
oficial del banco y no a una falsificación de
web.
-Para tener la cuenta de Facebook
completamente privada y hacer la correcta
configuración del perfil, elegir en la opción de
cuenta que toda mi información solo la puedan
ver mis amigos, en todas las opciones de la
opción configuración de cuenta y
configuración de privacidad.
-Para proteger la identidad, tenemos que
hacer buen uso de la información que
publicamos en internet, para así no ser un
blanco fácil para los delincuentes informáticos.
-No compartir con otras personas la clave de
seguridad para acceder a páginas webs para
evitar que pueda ser suplantado por otra
persona.
-No creer en las ofertas ni en los premios que
algunas páginas ofrecen, pues son engaños
para cometer delitos informáticos.
-No aceptar ni divulgar los sitios virtuales que
promueven la autodestrucción, la xenofobia, la
exclusión, la pornografía de menores, la trata
de personas, la intolerancia o cualquier
actividad al margen de la ley.
-Denunciar las páginas que cometan delitos
informáticos.
-Tener cuidado con las personas que se
conozcan por el ambiente tecnológico y no dar
información personal.
-.Aprender a reconocer las páginas seguras,
para no caer en trampas.
- No guardar contraseñas en computadores
públicos para evitar las estafas y el robo de la
identificación.