Nasly Sánchez rodríguez Nrc:4341 Gbi Comunicación social y periodismo

Slides:



Advertisements
Presentaciones similares
El Menor como víctima sexting.
Advertisements

Delitos Informáticos o
DELITOS INFORMATICOS POR: KAROL ELIANA CATAÑO OSPINA
Ley de delitos informáticos
JURISPRUDENCIA SOBRE DELITOS INFORMATICOS
Phishing Integrantes: Virginia Brandt Cecilia Miliano
COMPUTACIÒN BÀSICA TEMA: AMENAZAS TÌPICAS PARA UN PC INTEGRANTES: ESTEFANIA BRICEÑO MAYRA PINTO TANIA QUINTEROS JENNY VALENCIA.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
LEY 1273 DE 2009 ENERO 5 CONGRESO DE LA REPÚBLICA Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado.
Tecnologia educativa Karla Nohemy Marquez Medrano Flor de Maria Navarro Madrid Yessenia Abigail Hernandez Castillo.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Noelia Rodrigo Mengual Fernando Costa Castro Estefanía Humanes Aguilera Mario Rodríguez Prieto Semestre Febrero 2015 – Junio 2015.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
Modalidad de estafa caracterizada por suplantar la identidad con el fin de apropiarse de datos confidenciales de los usuarios Phishing se trata de un.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Protección ante virus y fraudes Charla de sensibilización.
¡LOS SERVIDORES DE FTP Y NUBE!
Protección ante virus y fraudes
Beneficios de promocionar tu portafolio en medios digitales
Internet como herramienta de búsqueda
TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN (TIC’S)
CIBERCRIMEN “Delitos Tecnológicos”
Tema: Virus informático
Un universo de información
¡Haz un uso responsable de ellas!
Seguridad Informática
Malware VIRUS – TROYANOS- GUSANOS O WORMS ROOTKITS BACKDOOR
PHISING.
Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse.
Seguridad informática
Seguridad Informática. Tema 3
Universo de información
Seguridad web Problemas actuales.
CUANDO USAMOS LAS TIC: PROTEJAMOS NUESTROS DERECHOS!!!
Día de la Internet Segura, 07/02/2017
LOS VIRUS IMFORMATICOS
RESPONSABILIDAD DIGITAL.
BIENVENIDOS.
Ginna Vanessa Montenegro tello ID : 57116
Seguridad en la Red.
Qué tanto sabe de seguridad informática
RIESGOS DE INTERNET MIGUEL ANGEL VELASQUEZ MUÑOZ
Primera iniciativa en Iberoamérica en atención en línea policial.
INTERNET Fuente de amenazas
SÉ LEGAL EN LA RED Definición de ciberacoso
Claves para usar internet con seguridad
RIESGOS DE INTERNET Hector David Cruz Ceniceros
REFLEXIONES SOBRE SEXTING EN LA COMUNIDAD ESCOLAR
Peligros del uso del internet
El riesgo de las redes sociales y internet.
INGENIERIA SOCIAL La Ingeniería Social es un conjunto de acciones que se realizan con el fin de obtener información a través de la manipulación de usuarios.
LO QUE SE DEBE SABER SOBRE EL PHISHING
Consejos para no ser un náufrago en la red
RECURSOS DE LAS TIC TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN
PHISHING. ¿QUÉ ES EL PHISHING?  Un tipo de engaño difundido a través de la Red.  Consiste en imitar Correos, Sitios Web de empresas conocidas.  El.
DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.
Introducción El ciberbullying consiste en conductas hostiles sostenidas de forma reiterada y deliberada por parte de un individuo o grupo, con la finalidad.
Claves para usar internet con seguridad
Tema 6 – Servicio de Correo Electrónico
VIRUS PHISHING NOMBRE : JUAN PAREDES MODULO : TALLER INFORMÁTICO.
División DELITOS TECNOLOGICOS
Delitos Informáticos DERECHO INFORMÁTICO FLORES ANDRÉS.
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
CIBERBULLING TRABAJO SOCIAL VIDEO ¿Qué es? Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente)
_Principales virus informáticos. 2. 5
Importancia de los sistemas de información administrativo
Alejandra Carrillo AP Spanish Per1.
Seguridad en los Dispositivos
Internet ventajas y peligros Escuela de padres
PROTECCIÓN DE DATOS O HÁBEAS DATA.
INTERNET Cuando la gente hace referencia a Internet se está refiriendo normalmente a esta red y a un conjunto de servicios y aplicaciones que permiten.
Transcripción de la presentación:

Nasly Sánchez rodríguez Nrc:4341 Gbi Comunicación social y periodismo DELITOS INFORMATICOS Nasly Sánchez rodríguez Nrc:4341 Gbi Comunicación social y periodismo

PRINCIPALES DELITOS INFORMATICOS Sexting Vishing Malware Grooming Pharming Phishing Ciberacoso

Sexting El acto de enviar mensajes de teléfono móvil a alguien con el objetivo de tener con el o ella un encuentro sexual; inicialmente intrascendente, más tarde se convierte en algo sugerente y finalmente explícito. El sexting  consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.

Características El sexting ha sido un aspecto colateral a los avances tecnológicos en comunicación que facilitan nuevas formas de interacción social. Presumiblemente, a lo largo de la historia de los sistemas de comunicación, siempre se han intercambiado mensajes con contenido sexual. No obstante, las nuevas tecnologías de la información y la comunicación (NTIC) permiten la comunicación mediante imágenes y vídeos, los cuales son intrínsecamente más explícitos y tienen un mayor impacto. El peligro novedoso del sexting es que ese material puede ser difundido de manera muy fácil y amplia, de manera que el remitente inicial pierde totalmente el control sobre la difusión de dichos contenidos Se ha señalado al sexting como causante de ciertas consecuencias imprevistas y graves. Se ha relacionado con situaciones tan embarazosas, tras haberse pasado fotos a terceros, que han conducido al suicidio del remitente original.19 asimismo, ha sido señalada como una actividad que puede exponer a los menores de edad al grooming20 y al cyberbullying, como medio de presión y ridiculización contra la persona fotografiada.

Aspectos legales o ilegales Dependiendo del entorno jurídico de cada país el sexting puede derivar en problemas legales (incluso penales) de diverso tipo, incluyendo: Producción, posesión y/o distribución de pornografía infantil. Corrupción de menores. Vulneración del derecho al honor y a la propia imagen. Difusión ilícita de datos personales (la imagen es considerada un dato personal). Acoso. Sextorsión.

GROOMING Se entiende como el conjunto de acciones que lleva a cabo un adulto a través de las TIC para ganarse la confianza de un menor, con el fin de obtener un posterior beneficio de índole sexual.

CARACTERISTICAS Se diferencia claramente del ciberbullying precisamente por sus principales características: –  Hay una diferencia de edad significativa entre el agresor y la víctima, es decir, se produce entre un adulto (agresor) y un menor (víctima). –  Busca obtener de los menores beneficios de índole sexual. La mayor parte de las veces se centran en conseguir imágenes o vídeos del menor con contenido sexual, pero en otras ocasiones se persigue el tener un contacto real con el menor para abusar de él sexualmente. El grooming está claramente relacionado con la pederastia y la pornografía infantil. El grooming es pues el “engatusamiento” que el agresor lleva a cabo para engañar a la víctima y obtener de él lo que busca, imágenes, vídeos o un contacto real para abusar sexualmente.

Fishing Phishing se refiere a la captación de datos personales realizada de manerailícita o fraudulenta a través de internet. Es una palabra del inglés que se origina de su homófona “fishing”, que significa ‘pesca’, en alusión al objetivo del phishing: pescar datos, ver “quién muerde el anzuelo”. El phishing es ejecutado por un phisher o 'pescador'.

Caracteristicas El phishing es una técnica de ingeniería social que emplea el envío masivo de correos electrónicos spam en nombre de una entidad bancaria, con la finalidad de obtener datos personales y financieros (principalmente aquellos asociados a claves de acceso), o de redirigir a los usuarios a una página web falsa de la entidad donde estos tengan que depositar sus datos. Como rasgos característicos, los correos dephishing suelen solicitar al usuario, con carácter de urgencia, la confirmación o elenvío de determinados datos bajo la excusa de problemas técnicos, cambios en la política de seguridad, detección de posibles fraudes, promociones o concursos. Incluso, puede incorporar la fórmula coactiva de que si el usuario no realiza la acción solicitada inmediatamente, su tarjeta o cuenta podrá ser bloqueada.  

  La finalidad del phishing es utilizar la información recabada para realizar compras por internet, transferencias bancarias o retiros de efectivo a nombre de la víctima del fraude.

VISHING Vishing es una práctica criminal fraudulenta en donde se hace uso del protocolo voz sobre IP (voip) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. El término es una combinación del inglés “voice” (voz) y phishing. Consiste en el envío de uncorreo electrónico en el cual los delincuentes consiguen detalles de datos bancarios mediante un número telefónico gratuito, en la cual una voz computarizada de aspecto profesional requiere de las víctimas la confirmación de su cuenta bancaria, solicitándoles el número de cuenta, tarjeta, pin, etc. Para llevar a cabo el vishing, los ciberdelincuentes hacen uso de una voz IP o voz automatizada que se hace creíble porque es muy similar a las utilizadas por las entidades financieras.

CARACTERISTICAS   Se marca de forma aleatoria a algunos números hasta que alguien contesta al otro lado de la línea. Al interlocutor se le informa, por ejemplo, de que su tarjeta de crédito está siendo utilizada fraudulentamente, de que es preciso actualizar la información personal, resolver un problema con una cuenta, o cualquier otro engaño similar. Para resolver todas estas cuestiones, se facilita un número de teléfono específico al que llamar. Es muy habitual que el usuario se ponga en contacto con su supuesta entidad financiera a través de este falso número de teléfono ya que, según se ha demostrado, lo que se recuerda con más facilidad es el sitio web.

Pharming La base del "pharming" consiste en redirigir al usuario a la página web fraudulenta Basta con ignorar dichos e mails y nuestro dinero y datos personales estarán a salvo. Pero cabe la posibilidad de que el delincuente, en lugar de atraernos a su web trampa con un mensaje falso, acceda directamente a nuestro ordenador para arrastrarnos a la estafa, y esto es el pharming. 

Caracteristicas Para llevar a cabo el pharming se requiere la instalación de alguna aplicación malintencionada en el sistema del usuario, a través de un correo electrónico, descargas por internet, copias desde un disco o CD, etc. El pharming modifica el sistema de resolución de nombres, de forma que cuando el usuario cree que está accediendo a su banco en internet, en verdad está entrando en la IP de una página web falsa. Así, se habla de pharming local (el más similar al pishing) cuando en el equipo del usuario se introduce un troyano o virus que altera los registros de nombres que se encuentran en el archivo "hosts",  ubicados en diferentes direcciones.

Ciberacoso Amenazas, hostigamiento, humillación u otro tipo de molestias realizadas por un adulto contra otro adulto por medio de tecnologías telemáticas de comunicación, es decir: internet, telefonía móvil, videoconsolas online, etc. Así pues, en sentido estricto el ciberacoso no incluye al ciberbullying ni a las molestias de tipo sexual contra menores

Caracteristicas Falsa acusación: la mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él. Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en internet se queda en la red.

Recopilación de información sobre la víctima: los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado.  Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.

MALWARE Malware es la abreviatura de “malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: virus, troyanos (trojans), gusanos (worm), keyloggers, botnets,  ransomwares, spyware, adware, hijackers, keyloggers, fakeavs, rootkits, bootkits, rogues, etc…

En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.

Características Los objetivos principales del que busca los programas malware actual, son la propagación al mayor número posible de ordenadores, el control de los mismos (incluyendo el acceso a la información privada y confidencial), y el ataque a las aplicaciones instaladas en dichas equipos, especialmente si se trata de programas de seguridad. Básicamente, el malware que hay actualmente, lo forman 3 tipos de programas que por orden de importancia son: gusanos, troyanos y virus.

CONSECUENCIAS de los delitos informáticos Lo que causamos con realizar actividades no debidas en las redes sociales y con el uso inadecuado del internet, es usurpación de la información privada y personal de cada uno de nosotros Muchas veces ingresamos a medios digitales sin ser precavidos ni cautelosos con lo que visitamos, simplemente entramos a diversas paginas y no le ponemos atención a lo que abrimos y a lo que se abre sin nuestro consentimiento, estas paginas al momento de abrirse no sabemos lo que puede traer consigo, puede ser un virus que daña el software y repercute en los archivos internos del equipo Existen diversas clases de virus que deterioran la utilidad de un equipo y se infiltran ya sea en los archivos del ordenador o en las paginas que visita el usuario

Existen diversas clases de virus que deterioran la utilidad de un equipo y se infiltran ya sea en los archivos del ordenador o en las paginas que visita el usuario

GRÁFICOS DELITOS INFORMÁTICOS

Tiempo de penalizacion Numero de articulo Nombre Definicion Tiempo de penalizacion Artículo 269A Acceso abusivo a un sistema informático El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios m ínimos legales mensuales vigentes Artículo 269B : Obstaculización ilegítima DE SISTEMA INFORMÁTICO O RED DE telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones , Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

ARTíCULO 269D INTERCEPTACiÓN DE DATOS INFORMÁTICOS El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses   ARTíCULO 269D: : DAÑO INFORMÁTICO El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

ARTíCULO 269E USO DE SOFTWARE MALICIOSO El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos daFlinos incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. ARTíCULO 269F : VIOLACiÓN DE DATOS PERSONALES El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique p emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes , incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

ARTíCULO 269G SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. ARTíCULO 2691 HURTO POR MEDIOS INFORMÁTICOS y SEMEJANTES El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos incurrirá en las penas señaladas en el artículo 240 de este Código.  

ARTÍCULO 269J TRANSFERENCIA NO CONSENTIDA DE ACTIVOS El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes.