Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porRosario Maidana Giménez Modificado hace 7 años
1
Nasly Sánchez rodríguez Nrc:4341 Gbi Comunicación social y periodismo
DELITOS INFORMATICOS Nasly Sánchez rodríguez Nrc:4341 Gbi Comunicación social y periodismo
2
PRINCIPALES DELITOS INFORMATICOS
Sexting Vishing Malware Grooming Pharming Phishing Ciberacoso
3
Sexting El acto de enviar mensajes de teléfono móvil a alguien con el objetivo de tener con el o ella un encuentro sexual; inicialmente intrascendente, más tarde se convierte en algo sugerente y finalmente explícito. El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.
4
Características El sexting ha sido un aspecto colateral a los avances tecnológicos en comunicación que facilitan nuevas formas de interacción social. Presumiblemente, a lo largo de la historia de los sistemas de comunicación, siempre se han intercambiado mensajes con contenido sexual. No obstante, las nuevas tecnologías de la información y la comunicación (NTIC) permiten la comunicación mediante imágenes y vídeos, los cuales son intrínsecamente más explícitos y tienen un mayor impacto. El peligro novedoso del sexting es que ese material puede ser difundido de manera muy fácil y amplia, de manera que el remitente inicial pierde totalmente el control sobre la difusión de dichos contenidos Se ha señalado al sexting como causante de ciertas consecuencias imprevistas y graves. Se ha relacionado con situaciones tan embarazosas, tras haberse pasado fotos a terceros, que han conducido al suicidio del remitente original.19 asimismo, ha sido señalada como una actividad que puede exponer a los menores de edad al grooming20 y al cyberbullying, como medio de presión y ridiculización contra la persona fotografiada.
5
Aspectos legales o ilegales
Dependiendo del entorno jurídico de cada país el sexting puede derivar en problemas legales (incluso penales) de diverso tipo, incluyendo: Producción, posesión y/o distribución de pornografía infantil. Corrupción de menores. Vulneración del derecho al honor y a la propia imagen. Difusión ilícita de datos personales (la imagen es considerada un dato personal). Acoso. Sextorsión.
6
GROOMING Se entiende como el conjunto de acciones que lleva a cabo un adulto a través de las TIC para ganarse la confianza de un menor, con el fin de obtener un posterior beneficio de índole sexual.
7
CARACTERISTICAS Se diferencia claramente del ciberbullying precisamente por sus principales características: – Hay una diferencia de edad significativa entre el agresor y la víctima, es decir, se produce entre un adulto (agresor) y un menor (víctima). – Busca obtener de los menores beneficios de índole sexual. La mayor parte de las veces se centran en conseguir imágenes o vídeos del menor con contenido sexual, pero en otras ocasiones se persigue el tener un contacto real con el menor para abusar de él sexualmente. El grooming está claramente relacionado con la pederastia y la pornografía infantil. El grooming es pues el “engatusamiento” que el agresor lleva a cabo para engañar a la víctima y obtener de él lo que busca, imágenes, vídeos o un contacto real para abusar sexualmente.
9
Fishing Phishing se refiere a la captación de datos personales realizada de manerailícita o fraudulenta a través de internet. Es una palabra del inglés que se origina de su homófona “fishing”, que significa ‘pesca’, en alusión al objetivo del phishing: pescar datos, ver “quién muerde el anzuelo”. El phishing es ejecutado por un phisher o 'pescador'.
10
Caracteristicas El phishing es una técnica de ingeniería social que emplea el envío masivo de correos electrónicos spam en nombre de una entidad bancaria, con la finalidad de obtener datos personales y financieros (principalmente aquellos asociados a claves de acceso), o de redirigir a los usuarios a una página web falsa de la entidad donde estos tengan que depositar sus datos. Como rasgos característicos, los correos dephishing suelen solicitar al usuario, con carácter de urgencia, la confirmación o elenvío de determinados datos bajo la excusa de problemas técnicos, cambios en la política de seguridad, detección de posibles fraudes, promociones o concursos. Incluso, puede incorporar la fórmula coactiva de que si el usuario no realiza la acción solicitada inmediatamente, su tarjeta o cuenta podrá ser bloqueada.
11
La finalidad del phishing es utilizar la información recabada para realizar compras por internet, transferencias bancarias o retiros de efectivo a nombre de la víctima del fraude.
12
VISHING Vishing es una práctica criminal fraudulenta en donde se hace uso del protocolo voz sobre IP (voip) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. El término es una combinación del inglés “voice” (voz) y phishing. Consiste en el envío de uncorreo electrónico en el cual los delincuentes consiguen detalles de datos bancarios mediante un número telefónico gratuito, en la cual una voz computarizada de aspecto profesional requiere de las víctimas la confirmación de su cuenta bancaria, solicitándoles el número de cuenta, tarjeta, pin, etc. Para llevar a cabo el vishing, los ciberdelincuentes hacen uso de una voz IP o voz automatizada que se hace creíble porque es muy similar a las utilizadas por las entidades financieras.
13
CARACTERISTICAS Se marca de forma aleatoria a algunos números hasta que alguien contesta al otro lado de la línea. Al interlocutor se le informa, por ejemplo, de que su tarjeta de crédito está siendo utilizada fraudulentamente, de que es preciso actualizar la información personal, resolver un problema con una cuenta, o cualquier otro engaño similar. Para resolver todas estas cuestiones, se facilita un número de teléfono específico al que llamar. Es muy habitual que el usuario se ponga en contacto con su supuesta entidad financiera a través de este falso número de teléfono ya que, según se ha demostrado, lo que se recuerda con más facilidad es el sitio web.
15
Pharming La base del "pharming" consiste en redirigir al usuario a la página web fraudulenta Basta con ignorar dichos e mails y nuestro dinero y datos personales estarán a salvo. Pero cabe la posibilidad de que el delincuente, en lugar de atraernos a su web trampa con un mensaje falso, acceda directamente a nuestro ordenador para arrastrarnos a la estafa, y esto es el pharming.
16
Caracteristicas Para llevar a cabo el pharming se requiere la instalación de alguna aplicación malintencionada en el sistema del usuario, a través de un correo electrónico, descargas por internet, copias desde un disco o CD, etc. El pharming modifica el sistema de resolución de nombres, de forma que cuando el usuario cree que está accediendo a su banco en internet, en verdad está entrando en la IP de una página web falsa. Así, se habla de pharming local (el más similar al pishing) cuando en el equipo del usuario se introduce un troyano o virus que altera los registros de nombres que se encuentran en el archivo "hosts", ubicados en diferentes direcciones.
18
Ciberacoso Amenazas, hostigamiento, humillación u otro tipo de molestias realizadas por un adulto contra otro adulto por medio de tecnologías telemáticas de comunicación, es decir: internet, telefonía móvil, videoconsolas online, etc. Así pues, en sentido estricto el ciberacoso no incluye al ciberbullying ni a las molestias de tipo sexual contra menores
19
Caracteristicas Falsa acusación: la mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él. Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en internet se queda en la red.
20
Recopilación de información sobre la víctima: los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado. Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.
21
MALWARE Malware es la abreviatura de “malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: virus, troyanos (trojans), gusanos (worm), keyloggers, botnets, ransomwares, spyware, adware, hijackers, keyloggers, fakeavs, rootkits, bootkits, rogues, etc…
22
En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.
23
Características Los objetivos principales del que busca los programas malware actual, son la propagación al mayor número posible de ordenadores, el control de los mismos (incluyendo el acceso a la información privada y confidencial), y el ataque a las aplicaciones instaladas en dichas equipos, especialmente si se trata de programas de seguridad. Básicamente, el malware que hay actualmente, lo forman 3 tipos de programas que por orden de importancia son: gusanos, troyanos y virus.
24
CONSECUENCIAS de los delitos informáticos
Lo que causamos con realizar actividades no debidas en las redes sociales y con el uso inadecuado del internet, es usurpación de la información privada y personal de cada uno de nosotros Muchas veces ingresamos a medios digitales sin ser precavidos ni cautelosos con lo que visitamos, simplemente entramos a diversas paginas y no le ponemos atención a lo que abrimos y a lo que se abre sin nuestro consentimiento, estas paginas al momento de abrirse no sabemos lo que puede traer consigo, puede ser un virus que daña el software y repercute en los archivos internos del equipo Existen diversas clases de virus que deterioran la utilidad de un equipo y se infiltran ya sea en los archivos del ordenador o en las paginas que visita el usuario
25
Existen diversas clases de virus que deterioran la utilidad de un equipo y se infiltran ya sea en los archivos del ordenador o en las paginas que visita el usuario
26
GRÁFICOS DELITOS INFORMÁTICOS
27
Tiempo de penalizacion
Numero de articulo Nombre Definicion Tiempo de penalizacion Artículo 269A Acceso abusivo a un sistema informático El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios m ínimos legales mensuales vigentes Artículo 269B : Obstaculización ilegítima DE SISTEMA INFORMÁTICO O RED DE telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones , Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
28
ARTíCULO 269D INTERCEPTACiÓN DE DATOS INFORMÁTICOS El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses ARTíCULO 269D: : DAÑO INFORMÁTICO El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
29
ARTíCULO 269E USO DE SOFTWARE MALICIOSO El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos daFlinos incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. ARTíCULO 269F : VIOLACiÓN DE DATOS PERSONALES El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique p emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes , incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
30
ARTíCULO 269G SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. ARTíCULO 2691 HURTO POR MEDIOS INFORMÁTICOS y SEMEJANTES El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos incurrirá en las penas señaladas en el artículo 240 de este Código.
31
ARTÍCULO 269J TRANSFERENCIA NO CONSENTIDA DE ACTIVOS El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes.
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.