21.03.2017 Views

Colegio particular

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Violación de derechos de autor, cuando alguien publica artículos, películas, música o contenidos en general<br />

que son propiedad de otras personas y sin su consentimiento expresoo cuando se descargan esos contenidos.<br />

Software malicioso. También se conoce como malware, que es básicamente un programa de ordenador que,<br />

una vez ejecutado, puede dar el control parcial o total de su equipo a los criminales y así éstos pueden<br />

acceder fácilmente a cualquier información sensible o dañar/robar datos.<br />

Ciber Stalking. Es una forma de acoso en línea en el que la presa o el objetivo es torturado por una serie<br />

de mensajes en línea o mensajes de correo electrónico.<br />

Abusos infantiles. Esta es también una de las principales formas de delitos cibernéticos por la que usuarios<br />

adultos acosan a menores de edad a través de chat o mensajes de correo electrónico para obtener<br />

imágenes de carácter erótico y/o pornográfico<br />

Hablemos de los delitos cibernéticos o en otros términos, del delito cometido por medio de ordenadores a<br />

través de internet. El uso ilícito de equipos para promover actividades ilegales como la pornografía<br />

infantil, el robo de información personal o violación de las leyes de asociación, todas estas acciones pueden<br />

clasificarse como Delito Cibernético. La mayor parte de estas malas conductas se desarrollan a través<br />

de internet y su estudio ha cobrado una gran importancia en las últimas décadas debido a que el uso de<br />

internet se ha extendido a todos los sectores de la sociedad como los negocios, el entretenimiento, los<br />

servicios médicos, el deporte o la industria de los medios entre otros.<br />

El máximo objetivo de los delincuentes cibernéticos suele ser acceder a la información y datos que son<br />

propiedad de las personas, empresas o gobiernos. Estos ataques nunca existen de forma física, si no que<br />

siempre se llevan a cabo de forma virtual. Uno de los principales aspectos de estos crímenes es que pueden<br />

ejecutarse con relativa facilidad de forma remota y en cuestión de segundos haciendo muy difícil rastrear<br />

pruebas que acaben con la identificación y castigo de los delincuentes pues, en ocasiones, podría requerir<br />

la cooperación global. Además, el propio avance tecnológico permite ocultar fácilmente su identidad<br />

física o virtualmente a través de Internet, por lo que resulta muy difícil de localizar.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!