MÓDULO V


EVALUACIÓN PARCIAL
DELITOS INFORMÁTICOS


SE ABORDA A GRANDES RASGOS LOS "DELITOS INFORMÁTICOS"





¿Qué son exactamente?

 Se conocen como “delitos cibernéticos” o “ciberdelitos“. Para que se produzcan, es necesario que se utilice algún tipo de tecnología informática. Por lo tanto, un delito informático es aquel que tiene lugar utilizando la informática como medio o como fin para su comisión. Este tipo de actos delictivos es cada vez más habitual en nuestra sociedad, y muchas veces las víctimas no cuentan con la información suficiente para no caer en ellos o para denunciarlos.

Tipos de delitos informáticos


Existen varios tipos de delitos informáticos. Además, hay que tener en cuenta que no son inmutables Por el contrario, la ciberdelicuencia cambia, se adapta a las nuevas circunstancias y desarrolla nuevos mecanismos para lograr sus objetivos pese a la existencia de contraseñas seguras. Cada año aparecen nuevos ciberdelitos y nuevos medios para llevar a cabo los ya existentes. A continuación, explicamos los más comunes.

Estafas

Las estafas no son un delito nuevo que haya irrumpido en nuestras vidas con la aparición de las tecnologías de la Información y la comunicación. Sin embargo, las TIC han incrementando la tendencia, y quien más quien menos, ha recibido algún mensaje o e-mail sospechoso con este objetivo.

Robo de datos

Existen programas que se pueden emplear para acceder a los datos de una determinada persona, empresa, o institución. Las administraciones públicas y gubernamentales son especialmente sensibles a este tipo de delitos, y por eso cuentan con equipos para combatirlos.


Amenazas

Estas pueden ser realizadas por una persona completamente ajena con el objetivo de obtener algún beneficio, o por personas conocidas al margen de las tecnologías. En este último caso, las amenazas suelen ser una extensión de otros delitos producidos en la vida real.

Abuso a menores o pornografía infantil

Las tecnologías de la información y la comunicación han sido el vehículo utilizado por mafias y redes de abuso a menores para difundir sus contenidos. La policía cuenta con órganos específicos que se encargan de perseguir este tipo de delitos y eliminarlos de la red.

Sabotajes informáticos

En España, los sabotajes informáticos están muy extendidos, puesto que en más de alguna ocasión han sido sufridos por las administraciones públicas. Este tipo de delitos tiene como objetivo suspender la actividad de una compañía, organización o institución para causar perjuicios de tipo productivo o económico. En la mayoría de casos, resulta complicado dar con el culpable.



Ataques a la intimidad

Un ataque a la intimidad se produce al extraer información íntima de otros dispositivos o bien difundiendo datos de la intimidad de una persona que no estaban destinados para ese fin. Es un delito muy común en España, especialmente entre la población más joven, que desconoce el alcance y las consecuencias de compartir o difundir determinados contenidos privados.

Phising

El phising consiste en obtener, con engaños, la información bancaria de una determinada persona. Generalmente, se logra haciéndose pasar por el propio banco, de manera que la víctima aporta sus datos al considerar que está hablando con su entidad. Una vez obtenidos, se procede al robo.

Carding

El carding consiste en duplicar u obtener información de las tarjetas bancarias de las víctimas para acceder fraudulentamente a su dinero y llevar a cabo un robo.

Fraude

En ocasiones, los delincuentes aprovechan las posibilidades que ofrece Internet para robar la identidad de sus víctimas y llevar a cabo gestiones en su nombre, como la firma de créditos con plataformas de créditos online o la compra de productos.



Extorsión

Las grandes empresas y los organismos públicos sufren en ocasiones delitos de extorsión por parte de ciberdelincuentes. La extorsión consiste en pedir un beneficio a cambio de no atacar los dispositivos de la compañía en cuestión, o de no publicar datos críticos.

Cada día los delitos informáticos van tomando auge en todos los niveles cibernéticos. Los infractores crean y activan diferentes modalidades que les permitan delinquir tales como, el hurto, estafas, chantajes, entre otros, perjudicando de manera fehaciente la privacidad e identidad de cualquier persona o entidad. La necesidad de instaurar sistema de seguridad, que permita el resguardo de la información, cada día toma más relevancia, sobre toda cuando la información que se maneja es de primera línea.  

RECOMENDACIONES:


UNA DE LAS RECOMENDACIONES  DE MAYOR RELEVANCIA ES, NO COMPARTIR INFORMACION INCLUSO CON UN CONOCIDO. 



OBSERVA EL SIGUIENTE VÍDEO INTERACTIVO Y RESPONDE LO QUE SE TE SOLICITA 



Te invitamos a observar el siguiente mapa mental para profundizar este tema:


No hay comentarios:

Publicar un comentario