SlideShare a Scribd company logo
1 of 15
Delitos en Internet
Spam
El spam, o correo electrónico no solicitado para propósito comercial, es ilegal
en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo
es relativamente nueva y por lo general impone normas que permiten la
legalidad del spam en diferentes niveles. El spam legal debe cumplir
estrictamente con ciertos requisitos como permitir que el usuario pueda
escoger el no recibir dicho mensaje publicitario o ser retirado de listas de
correo electrónico.
Dentro del Spam podemos encontrar varios tipos, entre los que el más
predominante es el Hoax.
Bulo informático (HOAX):
Es un mensaje de correo electrónico con contenido falso o engañoso y
atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores
debido a su contenido impactante que parece provenir de una fuente seria y
fiable, o porque el mismo mensaje pide ser reenviado.
Las personas que crean bulos suelen tener como objetivo captar indirectamente
direcciones de correo electrónico (para mandar correo masivo, virus, mensajes
con suplantación de identidad, o más bulos a gran escala), o también engañar al
destinatario para que revele su contraseña o acepte un archivo de malware, o
también de alguna manera confundir o manipular a la opinión pública de la
sociedad.
Básicamente, los bulos pueden ser alertas sobre virus incurables, falacias sobre
personas, instituciones o empresas, mensajes de temática religiosa, cadenas de
solidaridad, cadenas de la suerte, métodos para hacerse millonario, regalos de
grandes compañías, leyendas urbanas y otras cadenas.
Fraude
El fraude es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo
cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de
datos de manera ilegal.
Los tres tipos de fraude más comunes en internet son:
• Phising
• Keyloggers
• Zombis
Phising:
A través de los últimos años se ha proliferado la modalidad de envíos de correos
electrónicos por parte de individuos u organizaciones con fines ilegítimos.
Utilizando esta práctica solicitan información personal o confidencial con el
objetivo de robar la identidad y más tarde vender o publicar en Internet dicha
información (spoofing o carding).
Típicamente, estos email requieren contraseñas, números de seguro social,
nombres, cuentas de banco y tarjetas de crédito; información que una
organización legítima ya tiene. Además, dirigen al usuario a visitar páginas de
web que en su inmensa mayoría tienen la misma apariencia que las páginas
oficiales de las organizaciones. Un indicador que nos debe alertar y hacernos
sospechar sobre la legitimidad de una página web es el hecho de que cuando
apuntemos a un vínculo (link) que hace referencia a una organización en vez de
apuntar hacia un dominio en palabras, apunte a un dominio numérico.
Keyloggers:
Los keyloggers son programas catalogados como spywares (programa espía).
Normalmente los keyloggers van registrando la información que se introduce en
el ordenador utilizando el teclado, como los nombres de usuarios y las
contraseñas. Las contraseñas recopiladas son almacenadas en un archivo y
luego enviadas a la persona que desea hacer el hurto de la información.
Zombis:
Los zombis son programas catalogados como virus y que una vez infectan y
toman control del ordenador se lo notifican al individuo que los creó para más
tarde realizar los daños. Un forma de utilización que le dan los hackers (piratas
cibernéticos o criminales de ordenadores) a estos programas es para generar
una sobrecarga a los equipos que componen la red de comunicaciones de datos
para provocar que los mismos queden temporalmente inactivos.
Utilizando esta modalidad los hackers frecuentemente confunden a los
administradores de redes ya que figura como si el ataque se realiza dentro de su
red. La mejor forma de evitar este tipo de infección es borrar cualquier email
cuya procedencia o remitente sea desconocido.
Acoso
El acoso es un contenido que se dirige de manera específica a un individuo o
grupo con comentarios vejatorios o insultantes a causa de su sexo, raza,
religión, nacionalidad, orientación sexual, etc.
Esta práctica es muy común entre los jóvenes que utilizan redes sociales para
insultar o menospreciar a compañeros de clase.
Tráfico de drogas
El narcotráfico se ha beneficiado especialmente de los avances del Internet y a
través de éste promocionan y venden drogas ilegales a través de emails
codificados y otros instrumentos tecnológicos.
Muchos narcotraficantes organizan citas en locutorios y cybers. Como Internet
facilita la comunicación de manera que la gente no se ve las caras, las mafias
han ganado también su espacio en el mismo, haciendo que los posibles clientes
se sientan más seguros con este tipo de contacto. Además, Internet posee toda
la información alternativa sobre cada droga, lo que hace que el cliente busque
por sí mismo la información antes de cada compra.
Terrorismo Virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos
delitos de los criminales informáticos los cuales deciden atacar masivamente el
sistema de ordenadores de una empresa, compañía, centro de estudios,
oficinas oficiales, etc.
Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker
(AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del
sistema de ordenadores de la Universidad de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir, que va a explotar
una bomba en el Metro), es considerado terrorismo informático y es
procesable.
Delitos contra la privacidad
Son grupo de conductas que de alguna manera pueden afectar la esfera de
privacidad del ciudadano mediante la acumulación, procesamiento y
divulgación indebida de datos contenidos en sistemas informáticos
Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o
modifique, en perjuicio de un tercero, datos reservados de carácter personal o
familiar de otro que se hallen registrados en ficheros o soportes informáticos,
electrónicos o telemáticos cualquier otro tipo de archivo o registro público o
privado.
Pornografía infantil
La distribución de pornografía infantil por todo el mundo a través de Internet es
una de las mayores preocupaciones de quienes tratan de protegernos de los
delitos informáticos.
El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que
sirve para esconder pornografía y demás material "ofensivo" que se transmita o
archive. Y con las nuevas tecnologías y los móviles inteligentes ese tipo de
delitos aun son más fáciles de que se produzcan ya que a través de programas
como el Whatsapp es muy fácil el intercambio de material entre el abusador y la
victima.
Espionaje
Se ha dado casos de acceso no autorizado a sistemas informáticos
gubernamentales e interceptación de correo electrónico del servicio secreto de
los Estados Unidos, entre otros actos que podrían ser calificados de espionaje si
el destinatario final de esa información fuese un gobierno u organización
extranjera.
Entre los casos más famosos podemos citar el acceso al sistema informático del
Pentágono y la divulgación a través de Internet de los mensajes remitidos por el
servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en
1994, respecto a campos de pruebas de misiles. Aunque no parece que en este
caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez
más la vulnerabilidad de los sistemas de seguridad gubernamentales.
También se han dado casos de accesos no autorizados a sistemas informáticos
de grandes compañías, usurpando diseños industriales, fórmulas y sistemas de
fabricación que posteriormente ha sido aprovechado en empresas
competidoras o ha sido objeto de una divulgación no autorizada.
Estafas electrónicas
La proliferación de las compras telemáticas permite que aumenten también los
casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría
todos los requisitos del delito de estafa, ya que además del engaño y el "animus
defraudandi" existiría un engaño a la persona que compra.
No obstante seguiría existiendo una laguna legal en aquellos países cuya
legislación no prevea los casos en los que la operación se hace engañando al
ordenador.
Delitos informaticos

More Related Content

What's hot

Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosanviurhez
 

What's hot (11)

Juan david
Juan davidJuan david
Juan david
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 

Viewers also liked

Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos InformaticosGiordy Aguilar
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Magnolia Antigua
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 

Viewers also liked (9)

Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
Common
CommonCommon
Common
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
Tesis
TesisTesis
Tesis
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar to Delitos informaticos

Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosLuXo101
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticosAntonio Gordon
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosHoffen Eliaz
 
Jorge garzon
Jorge garzonJorge garzon
Jorge garzonMORCHO
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Modulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge GironaModulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge GironaJleon Consultores
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyiik
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internetMartinGB2014
 
Riesgos de el internet
Riesgos de el internetRiesgos de el internet
Riesgos de el internetMartinGB2014
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscarol1n4
 
Fffffffffffffffffffffff
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffffpipe234
 

Similar to Delitos informaticos (20)

Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Jorge garzon
Jorge garzonJorge garzon
Jorge garzon
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Modulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge GironaModulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge Girona
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Riesgos de el internet
Riesgos de el internetRiesgos de el internet
Riesgos de el internet
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fffffffffffffffffffffff
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffff
 

Recently uploaded

Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...delvalleelizabeth400
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...ulisesochoa5
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 

Recently uploaded (15)

Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 

Delitos informaticos

  • 2. Spam El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico. Dentro del Spam podemos encontrar varios tipos, entre los que el más predominante es el Hoax.
  • 3. Bulo informático (HOAX): Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado. Las personas que crean bulos suelen tener como objetivo captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad, o más bulos a gran escala), o también engañar al destinatario para que revele su contraseña o acepte un archivo de malware, o también de alguna manera confundir o manipular a la opinión pública de la sociedad. Básicamente, los bulos pueden ser alertas sobre virus incurables, falacias sobre personas, instituciones o empresas, mensajes de temática religiosa, cadenas de solidaridad, cadenas de la suerte, métodos para hacerse millonario, regalos de grandes compañías, leyendas urbanas y otras cadenas.
  • 4. Fraude El fraude es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Los tres tipos de fraude más comunes en internet son: • Phising • Keyloggers • Zombis
  • 5. Phising: A través de los últimos años se ha proliferado la modalidad de envíos de correos electrónicos por parte de individuos u organizaciones con fines ilegítimos. Utilizando esta práctica solicitan información personal o confidencial con el objetivo de robar la identidad y más tarde vender o publicar en Internet dicha información (spoofing o carding). Típicamente, estos email requieren contraseñas, números de seguro social, nombres, cuentas de banco y tarjetas de crédito; información que una organización legítima ya tiene. Además, dirigen al usuario a visitar páginas de web que en su inmensa mayoría tienen la misma apariencia que las páginas oficiales de las organizaciones. Un indicador que nos debe alertar y hacernos sospechar sobre la legitimidad de una página web es el hecho de que cuando apuntemos a un vínculo (link) que hace referencia a una organización en vez de apuntar hacia un dominio en palabras, apunte a un dominio numérico.
  • 6. Keyloggers: Los keyloggers son programas catalogados como spywares (programa espía). Normalmente los keyloggers van registrando la información que se introduce en el ordenador utilizando el teclado, como los nombres de usuarios y las contraseñas. Las contraseñas recopiladas son almacenadas en un archivo y luego enviadas a la persona que desea hacer el hurto de la información.
  • 7. Zombis: Los zombis son programas catalogados como virus y que una vez infectan y toman control del ordenador se lo notifican al individuo que los creó para más tarde realizar los daños. Un forma de utilización que le dan los hackers (piratas cibernéticos o criminales de ordenadores) a estos programas es para generar una sobrecarga a los equipos que componen la red de comunicaciones de datos para provocar que los mismos queden temporalmente inactivos. Utilizando esta modalidad los hackers frecuentemente confunden a los administradores de redes ya que figura como si el ataque se realiza dentro de su red. La mejor forma de evitar este tipo de infección es borrar cualquier email cuya procedencia o remitente sea desconocido.
  • 8. Acoso El acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esta práctica es muy común entre los jóvenes que utilizan redes sociales para insultar o menospreciar a compañeros de clase.
  • 9. Tráfico de drogas El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en locutorios y cybers. Como Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
  • 10. Terrorismo Virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusión de noticias falsas en Internet (por ejemplo decir, que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
  • 11. Delitos contra la privacidad Son grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, procesamiento y divulgación indebida de datos contenidos en sistemas informáticos Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de un tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos cualquier otro tipo de archivo o registro público o privado.
  • 12. Pornografía infantil La distribución de pornografía infantil por todo el mundo a través de Internet es una de las mayores preocupaciones de quienes tratan de protegernos de los delitos informáticos. El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material "ofensivo" que se transmita o archive. Y con las nuevas tecnologías y los móviles inteligentes ese tipo de delitos aun son más fáciles de que se produzcan ya que a través de programas como el Whatsapp es muy fácil el intercambio de material entre el abusador y la victima.
  • 13. Espionaje Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto de los Estados Unidos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera. Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales. También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas y sistemas de fabricación que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.
  • 14. Estafas electrónicas La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el "animus defraudandi" existiría un engaño a la persona que compra. No obstante seguiría existiendo una laguna legal en aquellos países cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador.