Delitos informaticos

info

¿Qué son los delitos informaticos o ciberdelito?
Delito informático o ciberdelito es toda aquella acción antijurídicaque se realiza
en el entorno digital, espacio digital o de Internet. Ante el extendido uso y utilización de
las nuevas tecnologías en todas las esferas de la vida (economía, cultura, industria,
ciencia, educación, información, comunicación etc) y el creciente número de usuarios,
consecuencia de la globalización digital de la sociedad, la delincuencia también se ha
expandido a esa dimensión. Gracias al anonimato y a la información personal que se
guarda en el entorno digital, los delincuentes han ampliado su campo de acción y los
delitos y amenazas a la seguridad se han incrementado exponencialmente.
Además de los ataques que tienen como objetivo destruir y dañar activos, sistemas de
información u otros sistemas de computadoras, utilizando medios electrónicos y/o redes
de Internet, se producen nuevos delitos contra la identidad, la propiedad y la seguridad
de las personas, empresas e instituciones, muchos de ellos como consecuencia del valor
que han adquirido los activos digitales para la big data empresarial y sus propietarios
bien sean entes jurídicos o personas naturales.
Existen también otras conductas criminales que aunque no pueden considerarse como
delito, se definen como ciberataques o abusos informáticos y forman parte de la
criminalidad informática. La criminalidad informática consiste en la realización de un
tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, son
llevados a cabo utilizando un elemento informático.
Crimenes Especificos.
Sabotaje informático
Implica que el "delincuente" recupere o busque destruir el centro de cómputos en sí (las
máquinas) o los programas o informaciones almacenados en los ordenadores. Se
presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el
ámbito político.
Piratería informática
La piratería informática consiste en la violación ilegal del derecho de autor. Según la
definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los
Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho
de autor". La piratería es una de las modalidades de reproducción técnica (la otra es la -
reproducción burda del original cuya apariencia dista mucho de la auténtica), que
implica la elaboración de una copia semejante al original, con la intención de hacerla
pasar por tal.
Existen dos modalidades que se incluyen como piratería informática a saber:
1. El hurto de tiempo de máquina:consiste en el empleo del computador sin autorización,
y se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la
empresa en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas
en un horario no permitido, utilizándolas para su provechosin contar conpermiso para
ese uso fuera de hora.
2. La apropiacióno hurto desoftwareydatos: en este caso el sujeto accede a un
computador ajeno o a la sesión de otro usuario, retirando archivos informáticos, mediante
la ejecución de los comandos copiar o cortar, para luego guardar ese contenido en un
soporte propio.
Cajeros automáticos y tarjetas de crédito
Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando
una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con
fondos.
El caso Chalmskinn
Se procede cuando se accede a ordenadores industriales centrales de la red para el uso
específico de malgastar fondos para interrumpir los accesos a telefonía móvil, más
conocido como el caso Chalmskinn.
Robo de identidad
Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo
de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo
su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo
comporta dar a conocer datos personales ajenos contenidos en base de datos a las que
por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la
de revelación de secreto profesional.
Phreaking
Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en
ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga
distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.
Delitos informáticos mas comunes en Niños y Adolecentes.
 Grooming
 Cyber boolyng
 Cyber Acoso
 Suplantación de identidad
 Phishing
 Sexting
1-GROOMING:
Un engaño pederasta más conocido por el anglicismo grooming (en español «acicalando»), es
una serie de conductas y acciones deliberadamente emprendidas por un adulto, a través de
Internet con el objetivo de ganarse la amistad de un menor de edad, creando una conexión
emocional con el mismo, con el fin de disminuir las preocupaciones del menor y poder abusar
sexualmente de él. En algunos casos,se puede buscar la introducción del menor al mundo de
la prostitución infantil o la producción de material pornográfico.
2-Cyber bullyng:
El cyberbullying ( ciberacoso en español ) es un fenómeno
relativamente reciente y estrechamente relacionado con las nuevas tecnologías.
Consiste en ofender, insultar o maltratar a alguien a través de internet o de la
telefonía móvil. Este tipo de acoso se realiza especialmente entre la población
juvenil. No hay una manera concreta de maltratar a un joven utilizando las
nuevas tecnologías, sino que las estrategias empleadas pueden ser muy variadas y
perversas. Hay acosadores que chantajean a sus víctimas con la amenaza de
difundir sus fotos íntimas. En ocasiones, el acosador crea un sitio web para reírse
y descalificar a su víctima. Algunos acosadores cibernéticos logran conocer las
claves de acceso del acosado para así controlar su información y someterle a
algún tipo de presión. Todas estas variantes de maltrato, tienen algo en común: se
realizan desde el anonimato y no hay un contacto directo entre víctima y
acosador. Hay una circunstancia que también interviene en este fenómeno: el mal
que se causa es virtual, por lo que puede tenerse la sensación psicológica de que
es algo irreal o incluso un juego.
3-Ciber acoso
El acoso por vías electrónicas es una nueva problemática asociada con
la tecnología. En este caso, las redes sociales suelen ser el mayor
“mostrador” de estas conductas. El etiquetado en ciertos posts, memes,
la publicación de videos y otros, son algunas de las maneras de hacer
bullying. Las plataformas de mensajería instantánea, como Whatsapp y
Messenger, así como los correos electrónicos, pueden ser una vía de
acoso.
4-Suplantación de identidad
Recientemente algunos usuarios cubanos, principalmente periodistas,
reportaron que habían aparecidos perfiles con su nombre y foto en las
redes sociales. Estos son casos claros de suplantación de identidad. Otra
modalidad es cuando la cuenta es hackeada y otra persona asume sus
credenciales y publica en su nombre.
5-Phishing
El phishing es un tipo de estafa que consiste en intentar obtenerdatos
personales mediante mensajes engañosos. Un ejemplo es cuando llega a
tu cuenta un email remitido por alguna entidad “oficial” solicitando tus
datos de acceso, desde número de cuenta hasta correo electrónico y
contraseña. El pretexto suele serque se da mantenimiento a unos
servidores o se está comprobando tu identidad.
6-Sexting
El sexting ocurre cuando hay intercambio de mensajes digitales con
contenido sexual. Como un resultado puede aparecer la llamada
sextorsión, o los chantajes que se valen del contenido enviado para
presionar a las víctimas.
Qué hacer para protegernosonline?
El funcionamiento del internet está basado en protocolos. Por tanto,
existen algunos que nos permiten protegernos de ataques, ya sea con
herramientas informáticas o desde el sentido común.
En la siguiente infografía te proponemos algunas medidas para que
puedas navegar de manera más segura.
Delitos informaticos

Recomendados

6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e... por
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
467 visualizações13 slides
Cibercrimen por
CibercrimenCibercrimen
Cibercrimendaniel rivera
270 visualizações3 slides
Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticosPaola Andrea Peña
1K visualizações9 slides
Delitos informáticos por
Delitos informáticosDelitos informáticos
Delitos informáticosVeronica Manrique
297 visualizações15 slides
Tipos de hackers por
Tipos de hackersTipos de hackers
Tipos de hackersMelaniatleta
473 visualizações7 slides
Conozca cómo evadir el ataque de los hackers por
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersDenys A. Flores, PhD
110 visualizações2 slides

Mais conteúdo relacionado

Mais procurados

Ciberdelincuencia por
CiberdelincuenciaCiberdelincuencia
Ciberdelincuenciajuanmanuel5
1.1K visualizações7 slides
Clasif delit inform 2° parte por
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parteAlejandra Pedano
3.6K visualizações49 slides
Robos en internet y sus tipos por
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tiposMilito800
471 visualizações10 slides
Clasif delit inform 1° parte por
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parteAlejandra Pedano
331 visualizações96 slides
Cibercrimen por
CibercrimenCibercrimen
Cibercrimenlariasf
391 visualizações9 slides
Diapo de ensayo del ciber crimen por
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenAlbert Wesker
930 visualizações17 slides

Mais procurados(18)

Ciberdelincuencia por juanmanuel5
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
juanmanuel51.1K visualizações
Clasif delit inform 2° parte por Alejandra Pedano
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parte
Alejandra Pedano3.6K visualizações
Robos en internet y sus tipos por Milito800
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
Milito800471 visualizações
Clasif delit inform 1° parte por Alejandra Pedano
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
Alejandra Pedano331 visualizações
Cibercrimen por lariasf
CibercrimenCibercrimen
Cibercrimen
lariasf391 visualizações
Diapo de ensayo del ciber crimen por Albert Wesker
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
Albert Wesker930 visualizações
DELITOS INFORMATICOS por LauraRubio10-05
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
LauraRubio10-0581 visualizações
Cibercrimen por Alejandra Pedano
CibercrimenCibercrimen
Cibercrimen
Alejandra Pedano1.8K visualizações
Delitos informaticos por CRISTIAN PUPIALES
Delitos informaticosDelitos informaticos
Delitos informaticos
CRISTIAN PUPIALES164 visualizações
Cibercrimen por Judith Fiorela
CibercrimenCibercrimen
Cibercrimen
Judith Fiorela398 visualizações
Sistemas revista por mayra940902
Sistemas revistaSistemas revista
Sistemas revista
mayra940902311 visualizações
Delitos informaticos informatica juridica. por taniaramirez94
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94833 visualizações
La ingeniería social el ataque informático más peligroso por Martín Pachetta
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
Martín Pachetta254 visualizações
Seguridad informatica por DaliaKauil
Seguridad informaticaSeguridad informatica
Seguridad informatica
DaliaKauil118 visualizações
Robo de Identidad por KarinaEl1996
Robo de IdentidadRobo de Identidad
Robo de Identidad
KarinaEl1996357 visualizações
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal por Cesar Chavera
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cesar Chavera395 visualizações
Fraude y robo de información por Internet por Joselin Madera
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
Joselin Madera6K visualizações
CIBERCRIMEN por mindros
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
mindros2.2K visualizações

Similar a Delitos informaticos

Delios Informaticos por
Delios InformaticosDelios Informaticos
Delios InformaticosAlejandra Tellez
200 visualizações4 slides
DELITOS INFORMÁTICOS.pdf por
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfAlice997808
13 visualizações6 slides
Delito Informatico por
Delito InformaticoDelito Informatico
Delito InformaticoKenerbet De Jesus Gonzalez
104 visualizações7 slides
Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
56 visualizações10 slides
Qué son delitos informaticos por
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
157 visualizações3 slides
Derecho Informatico por
Derecho InformaticoDerecho Informatico
Derecho InformaticoYuvika del Carmen Soto Lanchipa
130 visualizações5 slides

Similar a Delitos informaticos(20)

Delios Informaticos por Alejandra Tellez
Delios InformaticosDelios Informaticos
Delios Informaticos
Alejandra Tellez200 visualizações
DELITOS INFORMÁTICOS.pdf por Alice997808
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
Alice99780813 visualizações
Delitos informaticos por yadibetcp78
Delitos informaticosDelitos informaticos
Delitos informaticos
yadibetcp7856 visualizações
Qué son delitos informaticos por LauraRubio10-05
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
LauraRubio10-05157 visualizações
Delitos que se cometen en internet remberto-633 por Rembert
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
Rembert1.4K visualizações
Delitos informaticos por Jeimy Mendoza
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza211 visualizações
Delitos informaticos por KevinGomez99
Delitos informaticosDelitos informaticos
Delitos informaticos
KevinGomez9956 visualizações
trabajo sobre robos de internet por LuzVega22
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
LuzVega22350 visualizações
Delitos informaticos por Juank Cadena
Delitos informaticosDelitos informaticos
Delitos informaticos
Juank Cadena110 visualizações
Informatica Basica Presentacion por Laura Rubio
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
Laura Rubio287 visualizações
Informatica juridica por Pedro Granda
Informatica juridicaInformatica juridica
Informatica juridica
Pedro Granda546 visualizações
Seguridad en redes por emmunozb01
Seguridad en redesSeguridad en redes
Seguridad en redes
emmunozb01218 visualizações
Diapositivas cibercrimen por vanegassahua
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
vanegassahua425 visualizações

Último

Proyectos Elementos Basicos - 2023.pdf por
Proyectos Elementos Basicos - 2023.pdfProyectos Elementos Basicos - 2023.pdf
Proyectos Elementos Basicos - 2023.pdfJose Luis Jimenez Rodriguez
53 visualizações15 slides
componente de calidad. por
componente de calidad.componente de calidad.
componente de calidad.JeniferLopez95
28 visualizações4 slides
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdf por
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdfDEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdf
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdfVictor Hugo Caiza
53 visualizações2 slides
Sesión: Misión en favor de los poderosos por
Sesión: Misión en favor de los poderososSesión: Misión en favor de los poderosos
Sesión: Misión en favor de los poderososhttps://gramadal.wordpress.com/
256 visualizações4 slides
Discurso teatral por
Discurso teatralDiscurso teatral
Discurso teatralAnthonyAguilera11
35 visualizações42 slides
Meta 1.1 Identificar el contenido històrico de la Lengua de Señas. por
Meta 1.1 Identificar el contenido històrico de la Lengua de Señas.Meta 1.1 Identificar el contenido històrico de la Lengua de Señas.
Meta 1.1 Identificar el contenido històrico de la Lengua de Señas.IvanLechuga
74 visualizações13 slides

Último(20)

componente de calidad. por JeniferLopez95
componente de calidad.componente de calidad.
componente de calidad.
JeniferLopez9528 visualizações
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdf por Victor Hugo Caiza
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdfDEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdf
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdf
Victor Hugo Caiza53 visualizações
Discurso teatral por AnthonyAguilera11
Discurso teatralDiscurso teatral
Discurso teatral
AnthonyAguilera1135 visualizações
Meta 1.1 Identificar el contenido històrico de la Lengua de Señas. por IvanLechuga
Meta 1.1 Identificar el contenido històrico de la Lengua de Señas.Meta 1.1 Identificar el contenido històrico de la Lengua de Señas.
Meta 1.1 Identificar el contenido històrico de la Lengua de Señas.
IvanLechuga74 visualizações
Presentación1.pptx por cordovarubiela24
Presentación1.pptxPresentación1.pptx
Presentación1.pptx
cordovarubiela2424 visualizações
PPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptx por CarlaFuentesMuoz
PPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptxPPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptx
PPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptx
CarlaFuentesMuoz36 visualizações
Intranet y extranet cuadro comparativo.pdf por UPTVT
Intranet y extranet cuadro comparativo.pdfIntranet y extranet cuadro comparativo.pdf
Intranet y extranet cuadro comparativo.pdf
UPTVT31 visualizações
VOCABULARIO NAVIDAD.pdf por Gema Rua
VOCABULARIO NAVIDAD.pdfVOCABULARIO NAVIDAD.pdf
VOCABULARIO NAVIDAD.pdf
Gema Rua27 visualizações
RES 2796-023 A 33(2).pdf por gabitachica
RES 2796-023 A 33(2).pdfRES 2796-023 A 33(2).pdf
RES 2796-023 A 33(2).pdf
gabitachica38 visualizações
Funciones, límites y continuidad por Angel Vázquez Patiño
Funciones, límites y continuidadFunciones, límites y continuidad
Funciones, límites y continuidad
Angel Vázquez Patiño282 visualizações
Discurso científico por AnthonyAguilera11
Discurso científicoDiscurso científico
Discurso científico
AnthonyAguilera1134 visualizações
Discurso a través de chat por AnthonyAguilera11
Discurso a través de chatDiscurso a través de chat
Discurso a través de chat
AnthonyAguilera1134 visualizações
Unidad 1. Álgebra, tigonometría y geometría analitica. Fase 2..pptx por blogdealgebraunad
Unidad 1. Álgebra, tigonometría y geometría analitica. Fase 2..pptxUnidad 1. Álgebra, tigonometría y geometría analitica. Fase 2..pptx
Unidad 1. Álgebra, tigonometría y geometría analitica. Fase 2..pptx
blogdealgebraunad22 visualizações
Fracciones Generatrices y Sumas Infinitas - Santiago Cruz Garcia por SantiagoCruzGarca
Fracciones Generatrices y  Sumas Infinitas - Santiago Cruz GarciaFracciones Generatrices y  Sumas Infinitas - Santiago Cruz Garcia
Fracciones Generatrices y Sumas Infinitas - Santiago Cruz Garcia
SantiagoCruzGarca65 visualizações
Fase 4- Estudio de la geometría analítica.pptx por blogdealgebraunad
Fase 4- Estudio de la geometría analítica.pptxFase 4- Estudio de la geometría analítica.pptx
Fase 4- Estudio de la geometría analítica.pptx
blogdealgebraunad37 visualizações

Delitos informaticos

  • 1. ¿Qué son los delitos informaticos o ciberdelito? Delito informático o ciberdelito es toda aquella acción antijurídicaque se realiza en el entorno digital, espacio digital o de Internet. Ante el extendido uso y utilización de las nuevas tecnologías en todas las esferas de la vida (economía, cultura, industria, ciencia, educación, información, comunicación etc) y el creciente número de usuarios, consecuencia de la globalización digital de la sociedad, la delincuencia también se ha expandido a esa dimensión. Gracias al anonimato y a la información personal que se guarda en el entorno digital, los delincuentes han ampliado su campo de acción y los delitos y amenazas a la seguridad se han incrementado exponencialmente. Además de los ataques que tienen como objetivo destruir y dañar activos, sistemas de información u otros sistemas de computadoras, utilizando medios electrónicos y/o redes de Internet, se producen nuevos delitos contra la identidad, la propiedad y la seguridad de las personas, empresas e instituciones, muchos de ellos como consecuencia del valor que han adquirido los activos digitales para la big data empresarial y sus propietarios bien sean entes jurídicos o personas naturales. Existen también otras conductas criminales que aunque no pueden considerarse como delito, se definen como ciberataques o abusos informáticos y forman parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, son llevados a cabo utilizando un elemento informático. Crimenes Especificos. Sabotaje informático Implica que el "delincuente" recupere o busque destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político. Piratería informática La piratería informática consiste en la violación ilegal del derecho de autor. Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor". La piratería es una de las modalidades de reproducción técnica (la otra es la - reproducción burda del original cuya apariencia dista mucho de la auténtica), que implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal. Existen dos modalidades que se incluyen como piratería informática a saber: 1. El hurto de tiempo de máquina:consiste en el empleo del computador sin autorización, y se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas
  • 2. en un horario no permitido, utilizándolas para su provechosin contar conpermiso para ese uso fuera de hora. 2. La apropiacióno hurto desoftwareydatos: en este caso el sujeto accede a un computador ajeno o a la sesión de otro usuario, retirando archivos informáticos, mediante la ejecución de los comandos copiar o cortar, para luego guardar ese contenido en un soporte propio. Cajeros automáticos y tarjetas de crédito Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos. El caso Chalmskinn Se procede cuando se accede a ordenadores industriales centrales de la red para el uso específico de malgastar fondos para interrumpir los accesos a telefonía móvil, más conocido como el caso Chalmskinn. Robo de identidad Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo comporta dar a conocer datos personales ajenos contenidos en base de datos a las que por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la de revelación de secreto profesional. Phreaking Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking. Delitos informáticos mas comunes en Niños y Adolecentes.  Grooming  Cyber boolyng  Cyber Acoso  Suplantación de identidad  Phishing  Sexting
  • 3. 1-GROOMING: Un engaño pederasta más conocido por el anglicismo grooming (en español «acicalando»), es una serie de conductas y acciones deliberadamente emprendidas por un adulto, a través de Internet con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las preocupaciones del menor y poder abusar sexualmente de él. En algunos casos,se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico. 2-Cyber bullyng: El cyberbullying ( ciberacoso en español ) es un fenómeno relativamente reciente y estrechamente relacionado con las nuevas tecnologías. Consiste en ofender, insultar o maltratar a alguien a través de internet o de la telefonía móvil. Este tipo de acoso se realiza especialmente entre la población juvenil. No hay una manera concreta de maltratar a un joven utilizando las nuevas tecnologías, sino que las estrategias empleadas pueden ser muy variadas y perversas. Hay acosadores que chantajean a sus víctimas con la amenaza de difundir sus fotos íntimas. En ocasiones, el acosador crea un sitio web para reírse y descalificar a su víctima. Algunos acosadores cibernéticos logran conocer las claves de acceso del acosado para así controlar su información y someterle a algún tipo de presión. Todas estas variantes de maltrato, tienen algo en común: se realizan desde el anonimato y no hay un contacto directo entre víctima y acosador. Hay una circunstancia que también interviene en este fenómeno: el mal que se causa es virtual, por lo que puede tenerse la sensación psicológica de que es algo irreal o incluso un juego. 3-Ciber acoso El acoso por vías electrónicas es una nueva problemática asociada con la tecnología. En este caso, las redes sociales suelen ser el mayor “mostrador” de estas conductas. El etiquetado en ciertos posts, memes, la publicación de videos y otros, son algunas de las maneras de hacer bullying. Las plataformas de mensajería instantánea, como Whatsapp y Messenger, así como los correos electrónicos, pueden ser una vía de acoso. 4-Suplantación de identidad Recientemente algunos usuarios cubanos, principalmente periodistas, reportaron que habían aparecidos perfiles con su nombre y foto en las redes sociales. Estos son casos claros de suplantación de identidad. Otra modalidad es cuando la cuenta es hackeada y otra persona asume sus credenciales y publica en su nombre.
  • 4. 5-Phishing El phishing es un tipo de estafa que consiste en intentar obtenerdatos personales mediante mensajes engañosos. Un ejemplo es cuando llega a tu cuenta un email remitido por alguna entidad “oficial” solicitando tus datos de acceso, desde número de cuenta hasta correo electrónico y contraseña. El pretexto suele serque se da mantenimiento a unos servidores o se está comprobando tu identidad. 6-Sexting El sexting ocurre cuando hay intercambio de mensajes digitales con contenido sexual. Como un resultado puede aparecer la llamada sextorsión, o los chantajes que se valen del contenido enviado para presionar a las víctimas. Qué hacer para protegernosonline? El funcionamiento del internet está basado en protocolos. Por tanto, existen algunos que nos permiten protegernos de ataques, ya sea con herramientas informáticas o desde el sentido común. En la siguiente infografía te proponemos algunas medidas para que puedas navegar de manera más segura.