Karen militza 633 delitos

338 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
338
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Karen militza 633 delitos

  1. 1. ESC. PREPARATORIA FED. Por COP. “Nicolás bravo” alumna: Karen Militza Ruiz Salinas maestro: Hermilo Gómez Téllez Temas: delitos que se cometen vía internet
  2. 2. <ul><li>También llamados crimen genérico o crimen electrónico , que son operaciones ilícitas realizadas con el fin de destruir y dañar operaciones, medios electrónicos y redes de internet. </li></ul>
  3. 3. <ul><li>Pueden incluir delitos como el fraude, el robo, el chantaje, falsificación y la malversación de caudales públicos en los que se utilizan ordenadores y redes. </li></ul>
  4. 4. <ul><li>Difamación por internet </li></ul><ul><li>Piratería </li></ul><ul><li>narcotráfico </li></ul><ul><li>Substracción de documentos confidenciales </li></ul><ul><li>spam </li></ul><ul><li>Uso no autorizado de programas de computo </li></ul><ul><li>Pornografía por internet( ciberporno ) </li></ul><ul><li>Suplantación de identidad </li></ul><ul><li>Scam </li></ul>
  5. 5. <ul><li>Vising o fraude a través de la Telefonía IP </li></ul><ul><li>Pharming </li></ul>
  6. 6. Difamación por internet La difamación por Internet es otro factor preocupante. Ya que cualquier persona con la ayuda de las herramientas correctas podría hacer un montaje y jugar una mala broma que se propagaría rápidamente por toda la Web.
  7. 7. piratería Tiene lugar cuando se descarga software del Internet. Las compras de software en línea deben regirse por las mismas normas de compra que se aplican a los métodos de adquisición tradicionales. La piratería por Internet puede adoptar las siguientes formas:
  8. 8. Sitios web piratas que ofrecen software para hacer descargas gratuitas o a cambio de la carga de programas. Sitios web de subastas por Internet que ofrecen software infringiendo los derechos de reproducción, fuera de canal o falsificado. Redes par a par que permiten la transferencia no autorizada de programas protegidos por derechos de autor.
  9. 9. Tanto el FBI como el Fiscal General de los EEUU han alertado sobre la necesidad de medidas que permitan interceptar y descifrar los mensajes encriptados que utilizan los narcotraficantes para ponerse en contacto con los cárteles. También se ha detectado el uso de la red para la transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. narcotráfico
  10. 10. <ul><li>El notable avance de las técnicas de encriptación permite el envío de mensajes que, a pesar de ser interceptados, pueden resultar indescifrables para los investigadores policiales. </li></ul>
  11. 11. Substracción de documentos Esto se puede realizar de manera fácil principalmente por personas que conocen muy bien el uso de las computadoras.
  12. 12. spam Se llama spam , correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  13. 13. posible interferir en el correcto procesamiento de la información, alterando el programa o secuencia lógica con el que trabaja el ordenador. Esta modalidad puede ser cometida tanto al modificar los programas originales, como al adicionar al sistema programas especiales que introduce el autor. . Uso no autorizado de programas de computo
  14. 14. Ciberporno abarca a toda la pornografía que se distribuye a través de las distintas tecnologías sobre las que Internet se apoya, principalmente vía sitios web. Al igual que las cintas de vídeo y los DVD Internet se ha hecho popular en la distribución de pornografía porque permite que la gente vea pornografía de forma anónima en el confort y la privacidad de sus hogares.
  15. 16. Suplantación de identidad La suplantación de identidad en línea, o phishing (pronunciado como la palabra inglesa fishing), es una forma de engañar a los usuarios para que revelen información personal o financiera mediante un mensaje de correo electrónico o sitio web fraudulento. Normalmente, una estafa por suplantación de identidad empieza con un mensaje de correo electrónico que parece un comunicado oficial de una fuente de confianza, como un banco, una compañía de tarjeta de crédito o un comerciante en línea reconocido.
  16. 18. scam Esta estafa se fragua a través de un anuncio de trabajo en Internet. En el se busca a personas que deseen ganar mucho dinero y fácilmente, trabajando desde casa. Lo único que necesitan es un ordenador con conexión a Internet y una cuenta bancaria.
  17. 19. Vising o fraude a través de la Telefonía IP La Telefonía IP permite la transmisión de la voz a través de Internet). En este tipo de fraude, la victima recibe un correo electrónico de su entidad bancaria, supuestamente, en el que se le ofrece un teléfono gratuito al que ha de llamar. Una grabación le pide los datos de su tarjeta y las claves de la misma.
  18. 20. Pharming Nació en el año 2005, y consiste en la manipulación de las direcciones DNS logrando así que la URL tecleada en el navegador de Internet no nos lleve a la página web de la entidad bancaria buscada, sino a otra página web idéntica y que los delincuentes han creado expresamente para desviar el tráfico de la misma.
  19. 21. En total el Internet es una forma de comunicación que esta cambiando al mundo, tiene sus pro y sus contra como todo en esta vida, solo hay que estar seguro de que uso se le dará y quedara satisfecho. Por un lado en el orden informativo es muy efectivo, aunque la televisión y la radio que son cosas más comunes aun. Es muy útil en el ámbito educativo aunque en el comercio se destaca mas, cosa que en mi opinión debería ser lo contrario. Una de las mejores ventajas es la de las actualizaciones, permitiéndote mantener tus software siempre modernizados y preparados para todo lo nuevo. Y no esta demás mencionar el correo electrónico que gracias a él recibes y mandas tu correspondencia gratis a cualquier parte del mundo y a cualquier hora. Y como no todo puede ser color rosa están los virus que fácilmente pudieran contagiarte y recibir ataques de hackers que es algo poco probable pero posible. Conclusión

×