Delitos Ciberneticos
Delitos Ciberneticos
Delitos Ciberneticos
Alumna:
- Ana Laura Martinez Pérez
VICTIMOLOGIA II
INTRODUCCION
El concepto de Tecnologías de la Información y la Comunicación (TICs) se
refiere al conjunto de herramientas que permiten la transmisión, el
procesamiento y el almacenamiento de información.
3
Clasificación
Los países en las últimas décadas han incluido en sus
legislaciones a los delitos informáticos y han
considerado que estos delitos pueden atentar contra: la
confidencialidad de la información, los sistemas
informáticos, la propiedad intelectual, la integridad e
intimidad de las personas, el patrimonio, y otros.
5
Pharming
El pharming es una práctica fraudulenta semejante al phishing, con la diferencia de
que en el primero, se manipula el tráfico legítimo de un sitio web para que dirija a
los usuarios a sitios web falsos, pero muy similares en apariencia, que instalarán
software malicioso en el equipo del visitante o que registrarán los datos personales
del usuario, como sus contraseñas o sus datos bancarios. El pharming es
especialmente peligroso porque, si afecta a un servidor DNS, incluso los usuarios
con equipos protegidos y libres de malware pueden convertirse en víctimas.
7
Ciber acoso
El mobbing o cybermobbing no se limita únicamente al puesto de trabajo, sino que
también se puede presentar en el colegio: los niños y jóvenes son con
frecuencia víctimas de acoso, que en el ámbito escolar recibe el nombre de acoso
escolar o cyber bullying. Según las estimaciones, más del 50% de los alumnos han
sido en algún momento objeto de acoso escolar.
8
Data diddling
La manipulación de datos es un tipo de delito cibernético en el que los datos se alteran
a medida que se ingresan en un sistema informático, la mayoría de las veces por un
empleado de entrada de datos o un virus informático. El procesamiento computarizado
de los datos alterados resulta en un beneficio fraudulento. En algunos casos, los datos
alterados se vuelven a cambiar después del procesamiento para ocultar la actividad.
Los resultados pueden ser enormes.
9
Troya Horses
En informática, se denomina caballo de Troya, o troyano, a un malware que se
presenta al usuario como un programa aparentemente legítimo e inofensivo, pero
que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. 12 El
término troyano proviene de la historia del caballo de Troya mencionado en la
Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos,
crean una puerta trasera (en inglés backdoor) que permite la administración remota a
un usuario no autorizado.3
Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene
que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia
inocua.
10
Hacking
El #hacking es el conjunto de técnicas a través de las
cuales se accede a un sistema informático vulnerando
las medidas de seguridad establecidas
originariamente. Sus elementos son:
• Acceso: supone la intrusión, penetración,
allanamiento.
• Ilícito*: implica la carencia de autorización o
justificación para ese acceso y ya fuere una
carencia absoluta como si se excediere la que se
posea.
• Sistema informático: debe entenderse en sentido
amplio, es decir, comprensivo de equipo, elemento
componente o redes de comunicación.
11
12
Sextorsión
La sextorsión o extorsión sexual es una forma de
explotación sexual, en la cual una persona es inducida o
chantajeada —generalmente por aplicaciones de mensajería por
Internet— con una imagen o vídeo de sí misma desnuda o
realizando actos sexuales, mediante sexting.
Por lo general, los extorsionadores y las extorsionadoras se
comunican con las víctimas por medio de perfiles falsos en
redes sociales bajo engaños de buenas intenciones. La víctima
es coaccionada para tener relaciones sexuales con alguien,
entregar más imágenes eróticas o pornográficas, dinero o alguna
otra contrapartida, bajo la amenaza de difundir las imágenes
originales si no accede a las exigencias del extorsionador o de la
extorsionadora.1También es utilizado comúnmente como
medida de chantaje para sacar del armario a personas LGBT
que mantienen en reserva su verdadera orientación sexual.
13
CONCLUSION
La tecnología ha sido una herramienta eficaz en ciertos aspectos, pues nos ha
permitido mantener la comunicación e ir evolucionando como humanidad. Gracias a
ella podemos realizar una infinidad de actividades de manera mas rápida y sencilla, sin
embargo el mal uso de ellas y la facilidad de las mismas, solamente propician a la
comisión de delitos o acciones ilícitas, que como ya lo vimos se resumen en estafas,
acoso de distinta índole, robos, etc., pero todo esto de manera virtual por así decirlo,
pues el medio empleado para llevar acabo estas conductas, es la tecnología.
La tecnología nunca será mala siempre y cuando se le de el uso correcto y adecuado,
justo por el cual fueron creadas. Sin embargo siempre habrán individuos que traten de
perjudicar a otros utilizando estos medios, pero gracias a la protección de la ley, cada
vez mas sigue evolucionando la policía cibernética, todo con el propósito de
salvaguardar la privacidad y la integridad de los individuos.
14
Bibliografía
16
Thanks!
Any questions?
You can find me at @username &
[email protected]
17