SlideShare una empresa de Scribd logo
Escuela preparatoria Nicolás bravo por cooperación 5 Nombre del alumno:  Juan Carlos rosas cruz Nombre del profesor: Hermilo Gómez Téllez TEMA  DELITOS QUE SE COMENTEN VIA INTERNET
DELITOS QUE SE COMENTE EN VIA INTERNENET
DELITOS QUE SE COMENTE EN VIA INTERNENET  Extorsión vía mail    EL PASADO 6 de septiembre, a las 22:00 horas, la mujer recorrió con la mirada una lista de direcciones electrónicas y se detuvo en una que la inquietó. Giró el cursor, picó y se desplegó una serie de fotografías. Era ella y él, sosteniendo relaciones sexuales, y un mensaje anexo: “Ésta es sólo una probadita”. Siguió leyendo y descubrió que la advertencia describía que ésas, las fotos, formaban parte de otras tantas y que serían enviadas a su lista de contactos. El mensaje decía, además, que el remitente estaba dispuesto a negociar o, de lo contrario, dichas imágenes serían distribuidas en los confines del ciberespacio. Y, sobre todo, a “sus” contactos. La “probadita” del “exclusivo álbum”, así descrito en recados electrónicos, estaba en la pantalla. Eran ella y él, no había dudas, y un texto cuyo autor pedía negociar y daba un lapso de 24 horas para que la receptora meditara una respuesta acorde a lo que ya sospechaba. Aún no mencionaba alguna cantidad de dinero para poder recuperar las fotos, pero estaba segura de que un chantajista la tenía atenazada del cuello.
Ganar gratis algo con un solo Clic.- Los ejemplos más comunes de HOAX son aquellos correos electrónicos que afirman que si uno reenvía un determinado número de veces el mismo correo a diferentes destinatarios empresas como DELL, HP, HACER o la misma MICROSOFT te regalaran una computadora o una determinada cantidad de dinero, pero sólo basta abrir un poco nuestras mentes y pensar que si estas empresas regalaran dinero así por que si, ya hubiesen quebrado por tantos dadivas realizadas. Este tipo de correos lo único que buscan es robarse la mayor cantidad de direcciones de correo electrónico, pero usted podrá pensar ¿Qué hay de malo en esa práctica? Lo malo esta que usted al mandar a sus destinatarios le está indicando al defraudador que todas esas direcciones electrónicas son válidas por que tendrá de una manera fácil y rápida una base de datos para vender o hacer mal uso de ella. Y por ello usted de la nada puede recibir ofertas de empresas en su bandeja de correo electrónico sin haberlas solicitado previamente, este tipo de mensajes se les conoce como SPAM o correo basura el cual hace que se sature su correo electrónico y en ocasiones obligarlo a crear uno nuevo debido a la gran cantidad de mensajes basura que le llegan.
Hacker  El ser un Hacker es otro delito informático, pero ¿Qué es un hacker? Existen diferentes definiciones, pero el concepto varía dependiendo del punto de vista con que se vea; ¿Los hackers son "buenos" o "malos"? Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
Ayuda supuestamente humanitaria.- Otro tipo de HOAX es aquella que apela a nuestra buena voluntad con respecto de ayuda a los demás y abusan mostrándonos mensajes de niños mutilados, quemados o maltratados que aseguran que determinada compañía va a pagar cierta cantidad por el número de veces que reenvíes un correo electrónico, este tipo de correos son total y absolutamente falsos, en primer lugar es imposible que una empresa pueda rastrear de manera exacta el número de veces que se reenvía un correo electrónico y de igual manera que la opción primera si fuera el caso ya hubiesen quebrado las empresas altruistas, si usted amigo lector desea ayudar al prójimo, acérquese directamente con las empresas o fundaciones dedicadas especialmente a ayudar a este tipo de personas y realice sin intermediaros donativos o apoyo en especie, aparte de ser deducible de impuestos usted tendrá la confianza y veracidad de que esa ayuda llegará a quien más lo necesita.
Fraude de tarjetas de crédito: significa que alguien te ha robado y esta utilizando tu tarjeta o tu número de tarjeta. Hoy en día podría hacerse mediante “skimming” es un dispositivo de alta tecnología que recopila la información de la tarjeta y facilita la  producción de replicas.
groomingo cibergrooming es un método utilizado por pederastas para contactar a niños y adolescentes en redes sociales o salas de chat y convencerlos para que realicen poses provocativas o desnudos ante la webcam. El material obtenido se utiliza para chantaje, así que ¡manténgase alerta! El acceso a Internet por parte de niños y adolescentes sigue en aumento, ya que este medio de información constituye herramienta que les permite encontrar datos necesarios para su formación escolar, además de representar una forma de entretenimiento muy versátil. En este contexto, Metroflog, Fotolog, Sonico, Hi5, Facebook, Twitter y MySpaceson algunos de los sitios web favoritos de los jóvenes, donde pueden tener un perfil, encontrar información personal de otros usuarios y entablar contacto por chats. Pero, al mismo tiempo, estas redes sociales son medio ideal para pedófilos (adultos con inclinación sexual por menores de edad) debido a que les permiten establecer contacto con los chicos (con mayor frecuencia entre 10 y 15 años de edad) para engañarlos y, después, iniciar tormentoso acoso sexual.
Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo.
Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.

Más contenido relacionado

La actualidad más candente

Uso adecuado del_correo_electronico
Uso adecuado del_correo_electronicoUso adecuado del_correo_electronico
Uso adecuado del_correo_electronico
zacico
 
Spam
SpamSpam
PorquéErradicarlascadenasdecorreo
PorquéErradicarlascadenasdecorreoPorquéErradicarlascadenasdecorreo
PorquéErradicarlascadenasdecorreojosemorales
 
Uso seguro del e-mail
Uso seguro del e-mailUso seguro del e-mail
Uso seguro del e-mail
Cristina
 
Uso Del E Mail
Uso Del E MailUso Del E Mail
Uso Del E Mailconillet
 
uso del e-mail
uso del e-mailuso del e-mail
uso del e-mail
ibosaul
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesluis carlos
 
Uso del correo
Uso del correoUso del correo
4a Semana
4a Semana4a Semana
4a Semana
Lucy Padilla
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónico
InmaGuillen
 
Como Cuidar Tu Correo
Como Cuidar Tu CorreoComo Cuidar Tu Correo
Como Cuidar Tu Correoguestce5e5d
 
Presentacion red social juan
Presentacion red social juanPresentacion red social juan
Presentacion red social juanlordandru
 

La actualidad más candente (16)

Uso adecuado del_correo_electronico
Uso adecuado del_correo_electronicoUso adecuado del_correo_electronico
Uso adecuado del_correo_electronico
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Spam
SpamSpam
Spam
 
PorquéErradicarlascadenasdecorreo
PorquéErradicarlascadenasdecorreoPorquéErradicarlascadenasdecorreo
PorquéErradicarlascadenasdecorreo
 
Uso seguro del e-mail
Uso seguro del e-mailUso seguro del e-mail
Uso seguro del e-mail
 
Uso Del E Mail
Uso Del E MailUso Del E Mail
Uso Del E Mail
 
Uso Del Email
Uso Del EmailUso Del Email
Uso Del Email
 
Uso Del E Mail
Uso Del E MailUso Del E Mail
Uso Del E Mail
 
uso del e-mail
uso del e-mailuso del e-mail
uso del e-mail
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
 
Uso del correo
Uso del correoUso del correo
Uso del correo
 
4a Semana
4a Semana4a Semana
4a Semana
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónico
 
Como Cuidar Tu Correo
Como Cuidar Tu CorreoComo Cuidar Tu Correo
Como Cuidar Tu Correo
 
Presentacion red social juan
Presentacion red social juanPresentacion red social juan
Presentacion red social juan
 

Similar a Delitos que se cometen via internet

Como reenviar correos
Como reenviar correosComo reenviar correos
Como reenviar correos
Miguel Annan
 
Como reenviar correos
Como reenviar correosComo reenviar correos
Como reenviar correos
Victor Miguel Annan
 
Peligros expuestos en la internet
Peligros expuestos en la internetPeligros expuestos en la internet
Peligros expuestos en la internetJuan David Lavacude
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chatCarlos Velandia
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
CLAUDIA CADENA
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
camilamazorra
 
No creas en todo lo que se dice en Internet
No creas en todo lo que se dice en InternetNo creas en todo lo que se dice en Internet
No creas en todo lo que se dice en Internet
Centro de Estudios Joan Bardina - Capítulo Uruguay
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
deilyr
 
Peligros del spam
Peligros del spamPeligros del spam
Peligros del spamXIMO GOMIS
 
Sabes Como Obtuve Tu Email
Sabes Como Obtuve Tu EmailSabes Como Obtuve Tu Email
Sabes Como Obtuve Tu Email
Ivy
 
Sabes cóMo obtuve tu direccióN electróNica
Sabes cóMo obtuve tu direccióN electróNicaSabes cóMo obtuve tu direccióN electróNica
Sabes cóMo obtuve tu direccióN electróNicajosemorales
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
CARMENIPIALES
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
sirley karolina Ruales cuchala
 
Riesgos del internet 11.1
Riesgos del internet 11.1Riesgos del internet 11.1
Riesgos del internet 11.1lalamurillo
 
Cyberbullyng por VanessaBello
Cyberbullyng por VanessaBelloCyberbullyng por VanessaBello
Cyberbullyng por VanessaBello
Angel Garcia
 
Correos En Cadena
Correos En CadenaCorreos En Cadena
Correos En CadenaJuan Carlos
 

Similar a Delitos que se cometen via internet (20)

Como reenviar correos
Como reenviar correosComo reenviar correos
Como reenviar correos
 
Como reenviar correos
Como reenviar correosComo reenviar correos
Como reenviar correos
 
Peligros expuestos en la internet
Peligros expuestos en la internetPeligros expuestos en la internet
Peligros expuestos en la internet
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
No creas en todo lo que se dice en Internet
No creas en todo lo que se dice en InternetNo creas en todo lo que se dice en Internet
No creas en todo lo que se dice en Internet
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Adriana
AdrianaAdriana
Adriana
 
Peligros del spam
Peligros del spamPeligros del spam
Peligros del spam
 
Sabes Como Obtuve Tu Email
Sabes Como Obtuve Tu EmailSabes Como Obtuve Tu Email
Sabes Como Obtuve Tu Email
 
Sabes cóMo obtuve tu direccióN electróNica
Sabes cóMo obtuve tu direccióN electróNicaSabes cóMo obtuve tu direccióN electróNica
Sabes cóMo obtuve tu direccióN electróNica
 
Los cyberdelincuentes[1]
Los cyberdelincuentes[1]Los cyberdelincuentes[1]
Los cyberdelincuentes[1]
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Riesgos del internet 11.1
Riesgos del internet 11.1Riesgos del internet 11.1
Riesgos del internet 11.1
 
Spam
SpamSpam
Spam
 
Cyberbullyng por VanessaBello
Cyberbullyng por VanessaBelloCyberbullyng por VanessaBello
Cyberbullyng por VanessaBello
 
Correos En Cadena
Correos En CadenaCorreos En Cadena
Correos En Cadena
 

Último

Programa electoral PP elecciones europeas 2024
Programa electoral PP elecciones europeas 2024Programa electoral PP elecciones europeas 2024
Programa electoral PP elecciones europeas 2024
20minutos
 
PRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdf
redaccionxalapa
 
EL SUBMARINO QUE FUE AL TITANIC (2).pptx
EL SUBMARINO QUE FUE AL TITANIC (2).pptxEL SUBMARINO QUE FUE AL TITANIC (2).pptx
EL SUBMARINO QUE FUE AL TITANIC (2).pptx
damianpelonchon13
 
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083
La Crónica Comarca de Antequera
 
Boletin semanal informativo 21. Mayo 2024.pdf
Boletin semanal informativo 21. Mayo 2024.pdfBoletin semanal informativo 21. Mayo 2024.pdf
Boletin semanal informativo 21. Mayo 2024.pdf
Nueva Canarias-BC
 
Examen de Dibujo artístico II castellano
Examen de Dibujo artístico II castellanoExamen de Dibujo artístico II castellano
Examen de Dibujo artístico II castellano
JaviGomur
 
Examen de Ciencias generales en castellano
Examen de Ciencias generales en castellanoExamen de Ciencias generales en castellano
Examen de Ciencias generales en castellano
JaviGomur
 
E&I16 - Estaciones de Servicio y sostenibilidad
E&I16 - Estaciones de Servicio y sostenibilidadE&I16 - Estaciones de Servicio y sostenibilidad
E&I16 - Estaciones de Servicio y sostenibilidad
Indigo Energía e Industria
 
Análisis musical examen en castellano EVAU
Análisis musical examen en castellano EVAUAnálisis musical examen en castellano EVAU
Análisis musical examen en castellano EVAU
JaviGomur
 
Examen de inglés en la EVAU para alumnos en castellano
Examen de inglés en la EVAU para alumnos en castellanoExamen de inglés en la EVAU para alumnos en castellano
Examen de inglés en la EVAU para alumnos en castellano
JaviGomur
 
El Poder Público Estadal y el Poder Público Municipal en Venezuela.pptx
El Poder Público Estadal y el Poder Público Municipal en Venezuela.pptxEl Poder Público Estadal y el Poder Público Municipal en Venezuela.pptx
El Poder Público Estadal y el Poder Público Municipal en Venezuela.pptx
ProfHemnJimnez
 
Examen de historia de filosofia en castellano
Examen de historia de filosofia en castellanoExamen de historia de filosofia en castellano
Examen de historia de filosofia en castellano
JaviGomur
 
lenguacastellanayliteraturaIIcastellano.pdf
lenguacastellanayliteraturaIIcastellano.pdflenguacastellanayliteraturaIIcastellano.pdf
lenguacastellanayliteraturaIIcastellano.pdf
JaviGomur
 
Examen de historia de España en castellano
Examen de historia de España en castellanoExamen de historia de España en castellano
Examen de historia de España en castellano
JaviGomur
 
Informe de Riesgo País sobre Emiratos Árabes Unidos, de Cesce
Informe de Riesgo País sobre Emiratos Árabes Unidos, de CesceInforme de Riesgo País sobre Emiratos Árabes Unidos, de Cesce
Informe de Riesgo País sobre Emiratos Árabes Unidos, de Cesce
Cesce
 
Biografia-de-Alejandro-Toledo[1]0.ppt ru
Biografia-de-Alejandro-Toledo[1]0.ppt ruBiografia-de-Alejandro-Toledo[1]0.ppt ru
Biografia-de-Alejandro-Toledo[1]0.ppt ru
ssuserd2d4de
 

Último (16)

Programa electoral PP elecciones europeas 2024
Programa electoral PP elecciones europeas 2024Programa electoral PP elecciones europeas 2024
Programa electoral PP elecciones europeas 2024
 
PRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdf
 
EL SUBMARINO QUE FUE AL TITANIC (2).pptx
EL SUBMARINO QUE FUE AL TITANIC (2).pptxEL SUBMARINO QUE FUE AL TITANIC (2).pptx
EL SUBMARINO QUE FUE AL TITANIC (2).pptx
 
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083
 
Boletin semanal informativo 21. Mayo 2024.pdf
Boletin semanal informativo 21. Mayo 2024.pdfBoletin semanal informativo 21. Mayo 2024.pdf
Boletin semanal informativo 21. Mayo 2024.pdf
 
Examen de Dibujo artístico II castellano
Examen de Dibujo artístico II castellanoExamen de Dibujo artístico II castellano
Examen de Dibujo artístico II castellano
 
Examen de Ciencias generales en castellano
Examen de Ciencias generales en castellanoExamen de Ciencias generales en castellano
Examen de Ciencias generales en castellano
 
E&I16 - Estaciones de Servicio y sostenibilidad
E&I16 - Estaciones de Servicio y sostenibilidadE&I16 - Estaciones de Servicio y sostenibilidad
E&I16 - Estaciones de Servicio y sostenibilidad
 
Análisis musical examen en castellano EVAU
Análisis musical examen en castellano EVAUAnálisis musical examen en castellano EVAU
Análisis musical examen en castellano EVAU
 
Examen de inglés en la EVAU para alumnos en castellano
Examen de inglés en la EVAU para alumnos en castellanoExamen de inglés en la EVAU para alumnos en castellano
Examen de inglés en la EVAU para alumnos en castellano
 
El Poder Público Estadal y el Poder Público Municipal en Venezuela.pptx
El Poder Público Estadal y el Poder Público Municipal en Venezuela.pptxEl Poder Público Estadal y el Poder Público Municipal en Venezuela.pptx
El Poder Público Estadal y el Poder Público Municipal en Venezuela.pptx
 
Examen de historia de filosofia en castellano
Examen de historia de filosofia en castellanoExamen de historia de filosofia en castellano
Examen de historia de filosofia en castellano
 
lenguacastellanayliteraturaIIcastellano.pdf
lenguacastellanayliteraturaIIcastellano.pdflenguacastellanayliteraturaIIcastellano.pdf
lenguacastellanayliteraturaIIcastellano.pdf
 
Examen de historia de España en castellano
Examen de historia de España en castellanoExamen de historia de España en castellano
Examen de historia de España en castellano
 
Informe de Riesgo País sobre Emiratos Árabes Unidos, de Cesce
Informe de Riesgo País sobre Emiratos Árabes Unidos, de CesceInforme de Riesgo País sobre Emiratos Árabes Unidos, de Cesce
Informe de Riesgo País sobre Emiratos Árabes Unidos, de Cesce
 
Biografia-de-Alejandro-Toledo[1]0.ppt ru
Biografia-de-Alejandro-Toledo[1]0.ppt ruBiografia-de-Alejandro-Toledo[1]0.ppt ru
Biografia-de-Alejandro-Toledo[1]0.ppt ru
 

Delitos que se cometen via internet

  • 1. Escuela preparatoria Nicolás bravo por cooperación 5 Nombre del alumno: Juan Carlos rosas cruz Nombre del profesor: Hermilo Gómez Téllez TEMA DELITOS QUE SE COMENTEN VIA INTERNET
  • 2. DELITOS QUE SE COMENTE EN VIA INTERNENET
  • 3. DELITOS QUE SE COMENTE EN VIA INTERNENET Extorsión vía mail EL PASADO 6 de septiembre, a las 22:00 horas, la mujer recorrió con la mirada una lista de direcciones electrónicas y se detuvo en una que la inquietó. Giró el cursor, picó y se desplegó una serie de fotografías. Era ella y él, sosteniendo relaciones sexuales, y un mensaje anexo: “Ésta es sólo una probadita”. Siguió leyendo y descubrió que la advertencia describía que ésas, las fotos, formaban parte de otras tantas y que serían enviadas a su lista de contactos. El mensaje decía, además, que el remitente estaba dispuesto a negociar o, de lo contrario, dichas imágenes serían distribuidas en los confines del ciberespacio. Y, sobre todo, a “sus” contactos. La “probadita” del “exclusivo álbum”, así descrito en recados electrónicos, estaba en la pantalla. Eran ella y él, no había dudas, y un texto cuyo autor pedía negociar y daba un lapso de 24 horas para que la receptora meditara una respuesta acorde a lo que ya sospechaba. Aún no mencionaba alguna cantidad de dinero para poder recuperar las fotos, pero estaba segura de que un chantajista la tenía atenazada del cuello.
  • 4. Ganar gratis algo con un solo Clic.- Los ejemplos más comunes de HOAX son aquellos correos electrónicos que afirman que si uno reenvía un determinado número de veces el mismo correo a diferentes destinatarios empresas como DELL, HP, HACER o la misma MICROSOFT te regalaran una computadora o una determinada cantidad de dinero, pero sólo basta abrir un poco nuestras mentes y pensar que si estas empresas regalaran dinero así por que si, ya hubiesen quebrado por tantos dadivas realizadas. Este tipo de correos lo único que buscan es robarse la mayor cantidad de direcciones de correo electrónico, pero usted podrá pensar ¿Qué hay de malo en esa práctica? Lo malo esta que usted al mandar a sus destinatarios le está indicando al defraudador que todas esas direcciones electrónicas son válidas por que tendrá de una manera fácil y rápida una base de datos para vender o hacer mal uso de ella. Y por ello usted de la nada puede recibir ofertas de empresas en su bandeja de correo electrónico sin haberlas solicitado previamente, este tipo de mensajes se les conoce como SPAM o correo basura el cual hace que se sature su correo electrónico y en ocasiones obligarlo a crear uno nuevo debido a la gran cantidad de mensajes basura que le llegan.
  • 5. Hacker El ser un Hacker es otro delito informático, pero ¿Qué es un hacker? Existen diferentes definiciones, pero el concepto varía dependiendo del punto de vista con que se vea; ¿Los hackers son "buenos" o "malos"? Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
  • 6. Ayuda supuestamente humanitaria.- Otro tipo de HOAX es aquella que apela a nuestra buena voluntad con respecto de ayuda a los demás y abusan mostrándonos mensajes de niños mutilados, quemados o maltratados que aseguran que determinada compañía va a pagar cierta cantidad por el número de veces que reenvíes un correo electrónico, este tipo de correos son total y absolutamente falsos, en primer lugar es imposible que una empresa pueda rastrear de manera exacta el número de veces que se reenvía un correo electrónico y de igual manera que la opción primera si fuera el caso ya hubiesen quebrado las empresas altruistas, si usted amigo lector desea ayudar al prójimo, acérquese directamente con las empresas o fundaciones dedicadas especialmente a ayudar a este tipo de personas y realice sin intermediaros donativos o apoyo en especie, aparte de ser deducible de impuestos usted tendrá la confianza y veracidad de que esa ayuda llegará a quien más lo necesita.
  • 7. Fraude de tarjetas de crédito: significa que alguien te ha robado y esta utilizando tu tarjeta o tu número de tarjeta. Hoy en día podría hacerse mediante “skimming” es un dispositivo de alta tecnología que recopila la información de la tarjeta y facilita la  producción de replicas.
  • 8. groomingo cibergrooming es un método utilizado por pederastas para contactar a niños y adolescentes en redes sociales o salas de chat y convencerlos para que realicen poses provocativas o desnudos ante la webcam. El material obtenido se utiliza para chantaje, así que ¡manténgase alerta! El acceso a Internet por parte de niños y adolescentes sigue en aumento, ya que este medio de información constituye herramienta que les permite encontrar datos necesarios para su formación escolar, además de representar una forma de entretenimiento muy versátil. En este contexto, Metroflog, Fotolog, Sonico, Hi5, Facebook, Twitter y MySpaceson algunos de los sitios web favoritos de los jóvenes, donde pueden tener un perfil, encontrar información personal de otros usuarios y entablar contacto por chats. Pero, al mismo tiempo, estas redes sociales son medio ideal para pedófilos (adultos con inclinación sexual por menores de edad) debido a que les permiten establecer contacto con los chicos (con mayor frecuencia entre 10 y 15 años de edad) para engañarlos y, después, iniciar tormentoso acoso sexual.
  • 9. Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo.
  • 10. Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.