Delitos en Internet
Spam
El spam, o correo electrónico no solicitado para propósito comercial, es ilegal
en diferentes grados. La regulación d...
Bulo informático (HOAX):
Es un mensaje de correo electrónico con contenido falso o engañoso y
atrayente. Normalmente es di...
Fraude
El fraude es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo
cual el criminal obtendrá un benefi...
Phising:
A través de los últimos años se ha proliferado la modalidad de envíos de correos
electrónicos por parte de indivi...
Keyloggers:
Los keyloggers son programas catalogados como spywares (programa espía).
Normalmente los keyloggers van regist...
Zombis:
Los zombis son programas catalogados como virus y que una vez infectan y
toman control del ordenador se lo notific...
Acoso
El acoso es un contenido que se dirige de manera específica a un individuo o
grupo con comentarios vejatorios o insu...
Tráfico de drogas
El narcotráfico se ha beneficiado especialmente de los avances del Internet y a
través de éste promocion...
Terrorismo Virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos
delitos de los criminales inf...
Delitos contra la privacidad
Son grupo de conductas que de alguna manera pueden afectar la esfera de
privacidad del ciudad...
Pornografía infantil
La distribución de pornografía infantil por todo el mundo a través de Internet es
una de las mayores ...
Espionaje
Se ha dado casos de acceso no autorizado a sistemas informáticos
gubernamentales e interceptación de correo elec...
Estafas electrónicas
La proliferación de las compras telemáticas permite que aumenten también los
casos de estafa. Se trat...
Delitos informaticos
Próxima SlideShare
Cargando en…5
×

Delitos informaticos

426 visualizaciones

Publicado el

Delitos informaticos

Publicado en: Internet
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
426
En SlideShare
0
De insertados
0
Número de insertados
34
Acciones
Compartido
0
Descargas
8
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Delitos informaticos

  1. 1. Delitos en Internet
  2. 2. Spam El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico. Dentro del Spam podemos encontrar varios tipos, entre los que el más predominante es el Hoax.
  3. 3. Bulo informático (HOAX): Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado. Las personas que crean bulos suelen tener como objetivo captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad, o más bulos a gran escala), o también engañar al destinatario para que revele su contraseña o acepte un archivo de malware, o también de alguna manera confundir o manipular a la opinión pública de la sociedad. Básicamente, los bulos pueden ser alertas sobre virus incurables, falacias sobre personas, instituciones o empresas, mensajes de temática religiosa, cadenas de solidaridad, cadenas de la suerte, métodos para hacerse millonario, regalos de grandes compañías, leyendas urbanas y otras cadenas.
  4. 4. Fraude El fraude es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Los tres tipos de fraude más comunes en internet son: • Phising • Keyloggers • Zombis
  5. 5. Phising: A través de los últimos años se ha proliferado la modalidad de envíos de correos electrónicos por parte de individuos u organizaciones con fines ilegítimos. Utilizando esta práctica solicitan información personal o confidencial con el objetivo de robar la identidad y más tarde vender o publicar en Internet dicha información (spoofing o carding). Típicamente, estos email requieren contraseñas, números de seguro social, nombres, cuentas de banco y tarjetas de crédito; información que una organización legítima ya tiene. Además, dirigen al usuario a visitar páginas de web que en su inmensa mayoría tienen la misma apariencia que las páginas oficiales de las organizaciones. Un indicador que nos debe alertar y hacernos sospechar sobre la legitimidad de una página web es el hecho de que cuando apuntemos a un vínculo (link) que hace referencia a una organización en vez de apuntar hacia un dominio en palabras, apunte a un dominio numérico.
  6. 6. Keyloggers: Los keyloggers son programas catalogados como spywares (programa espía). Normalmente los keyloggers van registrando la información que se introduce en el ordenador utilizando el teclado, como los nombres de usuarios y las contraseñas. Las contraseñas recopiladas son almacenadas en un archivo y luego enviadas a la persona que desea hacer el hurto de la información.
  7. 7. Zombis: Los zombis son programas catalogados como virus y que una vez infectan y toman control del ordenador se lo notifican al individuo que los creó para más tarde realizar los daños. Un forma de utilización que le dan los hackers (piratas cibernéticos o criminales de ordenadores) a estos programas es para generar una sobrecarga a los equipos que componen la red de comunicaciones de datos para provocar que los mismos queden temporalmente inactivos. Utilizando esta modalidad los hackers frecuentemente confunden a los administradores de redes ya que figura como si el ataque se realiza dentro de su red. La mejor forma de evitar este tipo de infección es borrar cualquier email cuya procedencia o remitente sea desconocido.
  8. 8. Acoso El acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esta práctica es muy común entre los jóvenes que utilizan redes sociales para insultar o menospreciar a compañeros de clase.
  9. 9. Tráfico de drogas El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en locutorios y cybers. Como Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
  10. 10. Terrorismo Virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusión de noticias falsas en Internet (por ejemplo decir, que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
  11. 11. Delitos contra la privacidad Son grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, procesamiento y divulgación indebida de datos contenidos en sistemas informáticos Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de un tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos cualquier otro tipo de archivo o registro público o privado.
  12. 12. Pornografía infantil La distribución de pornografía infantil por todo el mundo a través de Internet es una de las mayores preocupaciones de quienes tratan de protegernos de los delitos informáticos. El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material "ofensivo" que se transmita o archive. Y con las nuevas tecnologías y los móviles inteligentes ese tipo de delitos aun son más fáciles de que se produzcan ya que a través de programas como el Whatsapp es muy fácil el intercambio de material entre el abusador y la victima.
  13. 13. Espionaje Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto de los Estados Unidos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera. Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales. También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas y sistemas de fabricación que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.
  14. 14. Estafas electrónicas La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el "animus defraudandi" existiría un engaño a la persona que compra. No obstante seguiría existiendo una laguna legal en aquellos países cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador.

×