Delitos Ciberneticos

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 17

Delitos cibernéticos

Alumna:
- Ana Laura Martinez Pérez

VICTIMOLOGIA II
INTRODUCCION
El concepto de Tecnologías de la Información y la Comunicación (TICs) se
refiere al conjunto de herramientas que permiten la transmisión, el
procesamiento y el almacenamiento de información.

Las Tics se emplean para ejecutar actividades cotidianas de trabajo, educación,


entretenimiento, transacciones comerciales, financieras, etcétera, y son usadas
por un gran número de individuos, desde menores de edad hasta personas de la
tercera edad, así como por las empresas y el gobierno. Desafortunadamente
estas herramientas también son objeto e instrumento de conductas ilícitas que
causan afectación a otras personas físicas o morales, y a sus patrimonios. De
ahí surge la necesidad de sancionar estas conductas, dando lugar a una clase
más de delitos, los delitos informáticos que también han sido llamados
ciberdelitos o delitos cibernéticos.
¿Qué son los delitos cibernéticos?
Los delitos informáticos se definen como aquellos actos ilícitos en los que se usan
las tecnologías de la información, como las computadoras, los programas
informáticos, los medios electrónicos, el Internet, entre otros, como medio o como
fin. Por ejemplo, un programa de cómputo será un medio para cometer un delito
cuando es utilizado para acceder sin autorización a información confidencial; ahora
bien, un programa de cómputo será el fin en un delito informático cuando recaiga
sobre ese programa la conducta delictiva, como cuando se insertan virus para
destruir el programa. La tipificación de los delitos informáticos, su prevención,
asistencia técnica, y combate es una tarea compleja para los países.

La Organización de las Naciones Unidas ha considerado que los delitos


informáticos implican grandes retos para todos los Estados, toda vez que tienen
lugar en el ciberespacio, y los delincuentes y las víctimas pueden encontrarse en
cualquier parte del mundo.

3
Clasificación
Los países en las últimas décadas han incluido en sus
legislaciones a los delitos informáticos y han
considerado que estos delitos pueden atentar contra: la
confidencialidad de la información, los sistemas
informáticos, la propiedad intelectual, la integridad e
intimidad de las personas, el patrimonio, y otros.

Algunos de los delitos informáticos tipificados en legislaciones de


otros países son:
Data Diddling, Troya Horses, Hacking, Salami Technique, Logic
Bombs, Ransomware, Malware, Cyberbullying, Data Leakage,
Scavenging, Sextortion, Piggybacking, Phishing, Pharming, Spyware,
Spim, Wardriving, Trap Doors, Smishing, Superzapping,
Wiretapping, Falsificación de Documentos, Fraude, Robo de
Identidad, Usurpación de Identidad, Suplantación de Identidad,
Robo de Tiempo de Computador, Ciberterrorismo, entre otros.
4
Phishing El phishing es un método que
los ciber delincuentes utilizan
El phishing consiste en lanzar el ataque, es decir, el para engañar y conseguir que se
envío masivo de correo electrónico con información revele información personal,
falsa. Una vez que se logra que algunos usuarios como contraseñas, datos de
“pesquen el anzuelo” los ciberdelincuentes obtienen la tarjetas de crédito o de la
información mediante enlaces fraudulentos, acceden a
las cuentas de la víctima y pueden suplantar su identidad
seguridad social y números de
o generar quebranto económico. cuentas bancarias, entre otros.
El ataque funciona así: el correo electrónico tiene Obtienen esta información
contenido hasta cierto punto convincente o amenazante, mediante el envío de correos
que genera cierta duda en el usuario y lo hace abrir un electrónicos fraudulentos o
archivo o llenar un formulario. El engaño que más se dirigiendo a la persona a un sitio
presenta en la actualidad es por correo electrónico. web falso.
Sin embargo, la obtención de la información también
puede ser a través de las redes sociales. Por lo que
debemos ser cuidadosos sobre lo que publicamos

5
Pharming
El pharming es una práctica fraudulenta semejante al phishing, con la diferencia de
que en el primero, se manipula el tráfico legítimo de un sitio web para que dirija a
los usuarios a sitios web falsos, pero muy similares en apariencia, que instalarán
software malicioso en el equipo del visitante o que registrarán los datos personales
del usuario, como sus contraseñas o sus datos bancarios. El pharming es
especialmente peligroso porque, si afecta a un servidor DNS, incluso los usuarios
con equipos protegidos y libres de malware pueden convertirse en víctimas.

El pharming se presenta de dos maneras. En la primera, los hackers utilizan


diferentes métodos para instalar virus u otro malware en el equipo del usuario. A
continuación, este virus redirige su equipo del sitio que desea visitar (como su banco
o un sitio de comercio electrónico) para llevarlo a otro que, aunque es en apariencia
exactamente igual, resulta ser falso. La segunda forma de pharming es la que hace
este tipo de ciberdelito especialmente peligroso. Consiste en que un ciberdelincuente
infecta todo el servidor DNS, de forma que todos los usuarios que intentan acceder a
él son redirigidos al sitio web falso.
6
Mobbing
El  acoso laboral, mobbing, es una realidad cada vez
más estudiada y reconocida. Sin embargo, aún puede
ser difícil identificar el mobbing allí donde se da,
especialmente teniendo en cuenta que esta forma de
acoso no siempre presenta las mismas características.

Los diferentes tipos de mobbing hacen que, en


ocasiones, este fenómeno quede camuflado o incluso
interpretado como algo que entra dentro de la
normalidad. A fin de cuentas, allí donde se produce esta
forma de acoso hay intereses en que lo que ocurra no
pueda ser utilizado ante un juez, y esto hace que en cada
tipo de entorno de trabajo estos ataques se adapten a las
circunstancias.

7
Ciber acoso
El mobbing o cybermobbing no se limita únicamente al puesto de trabajo, sino que
también se puede presentar en el colegio: los niños y jóvenes son con
frecuencia víctimas de acoso, que en el ámbito escolar recibe el nombre de acoso
escolar o cyber bullying. Según las estimaciones, más del 50% de los alumnos han
sido en algún momento objeto de acoso escolar.

El cyber bullying comienza ya en la escuela primaria: los


alumnos insultan y fastidian a otros alumnos o los excluyen; en
parte, también los amenazan. A medida que crecen, los niños y
los jóvenes utilizan también cada vez más Internet para acosar a
sus compañeros, por ejemplo, difundiendo rumores o injurias por
correo electrónico o a través del chat. El acoso en Internet recibe
el nombre de cyber acoso. También los profesores pueden ser
víctimas de esta forma de acoso.

8
Data diddling
La manipulación de datos es un tipo de delito cibernético en el que los datos se alteran
a medida que se ingresan en un sistema informático, la mayoría de las veces por un
empleado de entrada de datos o un virus informático. El procesamiento computarizado
de los datos alterados resulta en un beneficio fraudulento. En algunos casos, los datos
alterados se vuelven a cambiar después del procesamiento para ocultar la actividad.
Los resultados pueden ser enormes.

9
Troya Horses
En informática, se denomina caballo de Troya, o troyano, a un malware que se
presenta al usuario como un programa aparentemente legítimo e inofensivo, pero
que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. 12​ ​El
término troyano proviene de la historia del caballo de Troya mencionado en la 
Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos,
crean una puerta trasera (en inglés backdoor) que permite la administración remota a
un usuario no autorizado.3​
Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene
que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia
inocua.

10
Hacking
El #hacking es el conjunto de técnicas a través de las
cuales se accede a un sistema informático vulnerando
las medidas de seguridad establecidas
originariamente. Sus elementos son:
• Acceso: supone la intrusión, penetración,
allanamiento.
• Ilícito*: implica la carencia de autorización o
justificación para ese acceso y ya fuere una
carencia absoluta como si se excediere la que se
posea.
• Sistema informático: debe entenderse en sentido
amplio, es decir, comprensivo de equipo, elemento
componente o redes de comunicación.
11
12
Sextorsión
La sextorsión o extorsión sexual es una forma de 
explotación sexual, en la cual una persona es inducida o 
chantajeada —generalmente por aplicaciones de mensajería por
Internet— con una imagen o vídeo de sí misma desnuda o
realizando actos sexuales, mediante sexting.
Por lo general, los extorsionadores y las extorsionadoras se
comunican con las víctimas por medio de perfiles falsos en
redes sociales bajo engaños de buenas intenciones. La víctima
es coaccionada para tener relaciones sexuales con alguien,
entregar más imágenes eróticas o pornográficas, dinero o alguna
otra contrapartida, bajo la amenaza de difundir las imágenes
originales si no accede a las exigencias del extorsionador o de la
extorsionadora.1​También es utilizado comúnmente como
medida de chantaje para sacar del armario a personas LGBT
 que mantienen en reserva su verdadera orientación sexual.
13
CONCLUSION
La tecnología ha sido una herramienta eficaz en ciertos aspectos, pues nos ha
permitido mantener la comunicación e ir evolucionando como humanidad. Gracias a
ella podemos realizar una infinidad de actividades de manera mas rápida y sencilla, sin
embargo el mal uso de ellas y la facilidad de las mismas, solamente propician a la
comisión de delitos o acciones ilícitas, que como ya lo vimos se resumen en estafas,
acoso de distinta índole, robos, etc., pero todo esto de manera virtual por así decirlo,
pues el medio empleado para llevar acabo estas conductas, es la tecnología.
La tecnología nunca será mala siempre y cuando se le de el uso correcto y adecuado,
justo por el cual fueron creadas. Sin embargo siempre habrán individuos que traten de
perjudicar a otros utilizando estos medios, pero gracias a la protección de la ley, cada
vez mas sigue evolucionando la policía cibernética, todo con el propósito de
salvaguardar la privacidad y la integridad de los individuos.

14
Bibliografía

1. Delitos Informáticos. Justia. (2021).


Retrieved 23 September 2021, from
https://mexico.justia.com/derecho-
penal/delitos-informaticos/.
Gracias!

16
Thanks!
Any questions?
You can find me at @username &
[email protected]

17

También podría gustarte