Este documento describe varios delitos que pueden cometerse a través de Internet, incluyendo extorsión vía correo electrónico, fraude con mensajes que prometen regalos si se reenvían, hackeo ilegal de sistemas, fraude de tarjetas de crédito, grooming o acoso cibernético de menores, terrorismo mediante mensajes anónimos y narcotráfico a través de la transmisión de fórmulas e instrucciones.
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Delitos cibernéticos: extorsión, fraude, grooming y más
1. Escuela preparatoria Nicolás bravo por cooperación 5 Nombre del alumno: Juan Carlos rosas cruz Nombre del profesor: Hermilo Gómez Téllez TEMA DELITOS QUE SE COMENTEN VIA INTERNET
3. DELITOS QUE SE COMENTE EN VIA INTERNENET Extorsión vía mail EL PASADO 6 de septiembre, a las 22:00 horas, la mujer recorrió con la mirada una lista de direcciones electrónicas y se detuvo en una que la inquietó. Giró el cursor, picó y se desplegó una serie de fotografías. Era ella y él, sosteniendo relaciones sexuales, y un mensaje anexo: “Ésta es sólo una probadita”. Siguió leyendo y descubrió que la advertencia describía que ésas, las fotos, formaban parte de otras tantas y que serían enviadas a su lista de contactos. El mensaje decía, además, que el remitente estaba dispuesto a negociar o, de lo contrario, dichas imágenes serían distribuidas en los confines del ciberespacio. Y, sobre todo, a “sus” contactos. La “probadita” del “exclusivo álbum”, así descrito en recados electrónicos, estaba en la pantalla. Eran ella y él, no había dudas, y un texto cuyo autor pedía negociar y daba un lapso de 24 horas para que la receptora meditara una respuesta acorde a lo que ya sospechaba. Aún no mencionaba alguna cantidad de dinero para poder recuperar las fotos, pero estaba segura de que un chantajista la tenía atenazada del cuello.
4. Ganar gratis algo con un solo Clic.- Los ejemplos más comunes de HOAX son aquellos correos electrónicos que afirman que si uno reenvía un determinado número de veces el mismo correo a diferentes destinatarios empresas como DELL, HP, HACER o la misma MICROSOFT te regalaran una computadora o una determinada cantidad de dinero, pero sólo basta abrir un poco nuestras mentes y pensar que si estas empresas regalaran dinero así por que si, ya hubiesen quebrado por tantos dadivas realizadas. Este tipo de correos lo único que buscan es robarse la mayor cantidad de direcciones de correo electrónico, pero usted podrá pensar ¿Qué hay de malo en esa práctica? Lo malo esta que usted al mandar a sus destinatarios le está indicando al defraudador que todas esas direcciones electrónicas son válidas por que tendrá de una manera fácil y rápida una base de datos para vender o hacer mal uso de ella. Y por ello usted de la nada puede recibir ofertas de empresas en su bandeja de correo electrónico sin haberlas solicitado previamente, este tipo de mensajes se les conoce como SPAM o correo basura el cual hace que se sature su correo electrónico y en ocasiones obligarlo a crear uno nuevo debido a la gran cantidad de mensajes basura que le llegan.
5. Hacker El ser un Hacker es otro delito informático, pero ¿Qué es un hacker? Existen diferentes definiciones, pero el concepto varía dependiendo del punto de vista con que se vea; ¿Los hackers son "buenos" o "malos"? Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
6. Ayuda supuestamente humanitaria.- Otro tipo de HOAX es aquella que apela a nuestra buena voluntad con respecto de ayuda a los demás y abusan mostrándonos mensajes de niños mutilados, quemados o maltratados que aseguran que determinada compañía va a pagar cierta cantidad por el número de veces que reenvíes un correo electrónico, este tipo de correos son total y absolutamente falsos, en primer lugar es imposible que una empresa pueda rastrear de manera exacta el número de veces que se reenvía un correo electrónico y de igual manera que la opción primera si fuera el caso ya hubiesen quebrado las empresas altruistas, si usted amigo lector desea ayudar al prójimo, acérquese directamente con las empresas o fundaciones dedicadas especialmente a ayudar a este tipo de personas y realice sin intermediaros donativos o apoyo en especie, aparte de ser deducible de impuestos usted tendrá la confianza y veracidad de que esa ayuda llegará a quien más lo necesita.
7. Fraude de tarjetas de crédito: significa que alguien te ha robado y esta utilizando tu tarjeta o tu número de tarjeta. Hoy en día podría hacerse mediante “skimming” es un dispositivo de alta tecnología que recopila la información de la tarjeta y facilita la producción de replicas.
8. groomingo cibergrooming es un método utilizado por pederastas para contactar a niños y adolescentes en redes sociales o salas de chat y convencerlos para que realicen poses provocativas o desnudos ante la webcam. El material obtenido se utiliza para chantaje, así que ¡manténgase alerta! El acceso a Internet por parte de niños y adolescentes sigue en aumento, ya que este medio de información constituye herramienta que les permite encontrar datos necesarios para su formación escolar, además de representar una forma de entretenimiento muy versátil. En este contexto, Metroflog, Fotolog, Sonico, Hi5, Facebook, Twitter y MySpaceson algunos de los sitios web favoritos de los jóvenes, donde pueden tener un perfil, encontrar información personal de otros usuarios y entablar contacto por chats. Pero, al mismo tiempo, estas redes sociales son medio ideal para pedófilos (adultos con inclinación sexual por menores de edad) debido a que les permiten establecer contacto con los chicos (con mayor frecuencia entre 10 y 15 años de edad) para engañarlos y, después, iniciar tormentoso acoso sexual.
9. Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo.
10. Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.