Unidad 6 Grupo 2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 5

República Dominicana

Universidad Autónoma de Santo Domingo

(UASD)
Recinto San Francisco de Macorís
Primada de América
Fundada el 28 de octubre del 1538
FACULTAD DE HUMANIDADES
ESCUELA DE PSICOLOGÍA

Asignatura:
Introducción a la informática

Titulo:
Los delitos informáticos

Maestra:
Jazmín Castillo Abreu

Sustentantes (Grupo 2):


Edwin José Otañez Lazala………..…FD4766
Micaury Santos Then…………….100619891
Emely Rosabel Padilla Contreras….100632916
Katherine María Reinoso Cruz….100575016

.
San Francisco de Macorís, R.D.
2022
Los Delitos informáticos

Es muy evidente el hecho de que vivimos en una época donde el acceso a la


tecnología informática es una verdadera necesidad para la sociedad. Hoy en día,
se realizan incontables compras, ventas, transacciones electrónicas, ya sean a
nivel bancarios o de efectivos, así como también comunicación y muchas otras
cosas más por internet, donde estas son razones por lo que la sociedad se
involucra altamente en la tecnología y gracias a que los beneficios sobrepasan
a las desventajas se arriesgan a ser defraudados por delincuentes de la
informática.

Los delincuentes de la informática son tantos diversos como sus delitos; puede
tratarse de estudiantes, terroristas, figuras del crimen organizado, etc. Estos
delincuentes suelen pasar desapercibidos y sabotean las computadoras para
ganarles ventaja (en la mayoría de los casos económica) a sus víctimas.

Los delincuentes de la informática son tan diversos como sus delitos, en el que
pueden tratarse desde estudiantes hasta terroristas, figuras del crimen
organizado, entre otros. Estos delincuentes suelen pasar desapercibidos y
sabotean las computadoras para ganarles ventajas, donde en la mayoría de los
casos son dirigidos hacia lo económicos hacia sus víctimas.

Los delitos informáticos se definen como aquel crimen genérico o crimen


electrónico en el que agobia con operaciones ilícitas realizadas por medio de pcs
o del internet o que tienen como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de internet. Sin embargo, las categorías que definen un
delito informático son aún mayores y complejas y pueden incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el
desarrollo de la programación y de internet, los delitos informativos se han vuelto
mas frecuentes y sofisticados.

Tipos de delitos informáticos

❖ Estafas informáticas: Es una actividad con ánimo de lucro que consiste


en un desplazamiento patrimonial que causa un perjuicio a la víctima, a
través de un engaño a través de sistemas informáticos. Entre las estafas
informáticas se encuentran.
❖ Phising: En el que transfieren dinero a otra cuenta bancaria mediante la
obtención fraudulenta de las contraseñas bancarias de un determinado
usuario. Según la jurisprudencia, la responsabilidad sería del proveedor
de servicios de pago, es decir, el banco, a menos que se compruebe un
fraude o negligencia grave en la víctima.
❖ Carding: Fraude cibernético en el que pueden falsificar y copiar tarjetas
bancarias o robar información financiera de las tarjetas bancarias, o
también de datos personales que se hayan proporcionado online.
Después de sustraer tu información, acceden a tu dinero y usan las
tarjetas de forma no autorizada para la adquisición de bienes.
❖ Ataques contra la intimidad: Fundamentalmente se deben a la
instalación de softwares en un determinado dispositivo. A través de éste
pueden acceder a la información personal del aparato sin la autorización
del propietario, apoderándose y difundiendo datos privados. El acusado
podría pagar pena por el descubrimiento y revelación de secretos.
❖ Robo de datos: La creación o tenencia de programas que permitan la
extracción de datos sin autorización de un servidor o dispositivo
informático de una empresa.
❖ Sabotajes informáticos: Su finalidad es suspender o paralizar una
actividad laboral a través de la destrucción o desaparición de información
de bases de datos, equipos, soportes o cualquier equipo informático de
interés.
❖ Delitos contra la propiedad intelectual: Corresponde a actos lucrativos
o no, como la reproducción, distribución, plagio y cualquier ataque
informático que viole los derechos de autor relacionados con cualquier
tipo de obra y que sea sin autorización del titular.
❖ Amenazas: Realizadas por cualquier medio de comunicación informático.
❖ Calumnias e injurias: Acusar falsamente a otro individuo de haber
cometido un delito se considera calumnia, mientras que la injuria
corresponde a una deshonra o desacreditación utilizando argumentos
falsos sobre otra persona, ambas realizadas a través de cualquier medio
de comunicación informático.
❖ Pornografía infantil: Cualquier actividad o apoyo a la pornografía infantil
a través de la web, como la distribución, venta o posesión de material
pornográfico que incluya a menores o incapaces, que induzca a menores
a la prostitución.

Profundizando un poco mas sobre los tipos de delitos tecnológicos, le


abordaremos el hackeo y la extorsión tecnológica:

El Hackeo

Se refiere a actividades que buscan comprometer dispositivos digitales, como


computadoras, teléfonos inteligentes, tabletas e incluso redes completas. Y
aunque la piratería no siempre significa intención maliciosa, actualmente la
mayoría de las menciones de piratería y piratería se describen como actividades
ilegales por parte de los ciberdelincuentes, motivadas por ganancias financieras,
protestas, recopilación de información (espionaje) e incluso solo por desafío
"divertido".

Muchos piensan que el término “hacker” hace referencia a algún autodidacta


superdotado o programador deshonesto experto en modificar hardware o
software de modo que se pueda utilizar en modos distintos al concebido por los
desarrolladores originales. Pero esto es una que no engloba la amplia gama de
razones por las que alguien comienza a hackear.

El hackeo es por lo general técnico por naturaleza (como crear publicidad


maliciosa que extiende el malware en un ataque fortuito que no requiere
interacción por parte del usuario). Pero los hackers también pueden utilizar la
psicología para engañar al usuario y que haga clic en un archivo adjunto
malicioso o proporcione sus datos personales. Estas tácticas se conocen como
“ingeniería social”.

El phishing

Es una técnica que consiste en el envío de un correo electrónico por parte de un


ciberdelincuente a un usuario, simulando ser una entidad legitima (red social,
banco, institución pública, entre otros) con el objetivo de robarle información
privada, realizarle un cargo económico o infectar el dispositivo.
La mayoría de los ataques de phishing comienzan con la recepción de un correo
electrónico o un mensaje directo en el que el remitente se hace pasar por un
banco, una empresa u otra organización real con el fin de engañar al destinatario.
Este correo electrónico incluye enlaces a un sitio web preparado por los
criminales que imita al de la empresa legítima y en el que se invita a la víctima a
introducir sus datos personales.

En este sentido existe una vinculación entre el spam y el phishing, ya que los
correos electrónicos fraudulentos suelen enviarse de forma masiva para
multiplicar el número de víctimas potenciales de los hackers. De hecho, si bien
el e-mail continúa siendo el medio más utilizado por los ciberdelincuentes para
este tipo de fraudes, el phishing puede utilizar otros medios de comunicación
además: son frecuentes los intentos vía SMS (a veces llamados smishing), VoIP
(vishing) o los mensajes instantáneos en redes sociales.

Además, los criminales se valen de ciertos trucos de ingeniería social para crear
alarma en los receptores de los mensajes, con indicaciones de urgencia, alarma
y diferentes llamadas a la acción. La idea es que el usuario actúe de inmediato
ante el estímulo y no se detenga a analizar los riesgos de su acción.

¿Cómo prevenir estos tipos de delitos?

✓ Evitar abrir enlaces o archivos sin conocer el origen del mismo

✓ Descargar aplicaciones y archivos solo de tiendas oficiales

✓ Utilizar contraseñas seguras

✓ Mantener los sistemas operativos actualizados

✓ Instalar un antivirus

✓ Tener copia de seguridad

✓ Contar con un firewalls y encripta la información.

También podría gustarte