2. ¿QUE ES UN CIBERDELITO ?
Un delito informático o ciberdelito es
toda aquella acción anti jurídica y
culpable, que se da por vías
informáticas o que tiene como
objetivo destruir y dañar ordenadores,
medios electrónicos y redes de
Internet. Debido a que la informática
se mueve más rápido que la
legislación, existen conductas
criminales por vías informáticas que
no pueden considerarse como delito,
según la "Teoría del delito", por lo
cual se definen como abusos
informáticos
4. MODALIDADES DE FRAUDE
PHISIHING
Esta es una modalidad delictiva
que consiste en engañar al usuario
para obtener información
confidencial, generalmente; claves,
números de cuentas, y otros datos
que le permita al delincuente
validarse en el sistema financiero.
SPOOFING
Permite al delincuente llevar al
usuario hacia sus paginas web
falsas, cuando se digita en el
navegador de internet la dirección
del banco o la entidad financiera
con ayuda del software espía.
FRAUDE
TELEFONICO
Las paginas pornográficas suelen
abrir gran cantidad de ventanas
mientras se navega por ellos en
cualquiera de ellas puede estar
aceptando que le envíen un
programa de marcación que se
instala automáticamente en su pc
este software luego lo desconecta
de su proveedor de internet e
inmediatamente marca el teléfono
de quien comete el fraude.
5. TIPOS DE ESTAFAS
1. ESTAFAS NIGERIANAS: Organizaciones de ciberdelincuncuentes envían adjuntos a
correos electrónicos con cartas en las cuales son herederos de un falso benefactor ,
cuando están a punto de recibir la transferencia los delincuentes se contactan con esta
indicándole la necesidad de realizar un deposito por concepto de pago de impuestos
honorarios a un abogado etc,
2. FALSAS LOTERIAS : Mandan un correo diciendo que se ganaron la lotería pidiéndole a
la victima que se contacte con un funcionario para reclamar el dinero este falso
intermediario envía un formulario para verificar la identidad del usuario engañando y le
piden reenviarlo con fotocopias de sus documentos de identificación
6. SON CIBERDELITOS
ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO
OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN
INTERCEPTACIÓN DE DATOS INFORMÁTICOS
DAÑO INFORMÁTICO
USO DE SOFTWARE MALICIOSO
VIOLACIÓN DE DATOS PERSONALES
SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES
HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES.
TRANSFERENCIA NO CONSENTIDA DE ACTIVOS.