CIBER DELITO
martes, 23 de agosto de 2016
lunes, 27 de junio de 2016
Muchos delitos ya no ocurren en el mundo real sino en el Cibernetico. son los llamados Ciberdelitos:
Delitos informaticos o Delitos por Internet el INTERNET , red de redes , se han convertido en terreno abandonado para toda clase de infracciones de la ley; allí consisten varias modalidades de delito , desde la mas ¨clásica¨ hasta las mas modernas.
los ciberdelitos por Internet son difíciles de perseguir, ya que los delincuentes actúan amparados en el anonimato que proporciona Internet, ademas del hecho de que el delito puede cometerse en Estados Unidos y el delincuente puede encontrarse en Colombia.
Delitos informaticos o Delitos por Internet el INTERNET , red de redes , se han convertido en terreno abandonado para toda clase de infracciones de la ley; allí consisten varias modalidades de delito , desde la mas ¨clásica¨ hasta las mas modernas.
los ciberdelitos por Internet son difíciles de perseguir, ya que los delincuentes actúan amparados en el anonimato que proporciona Internet, ademas del hecho de que el delito puede cometerse en Estados Unidos y el delincuente puede encontrarse en Colombia.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo,chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
La criminalidad informática incluye una amplia variedad de delitos informáticos:
Informática como objeto del delito. Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el hackeo, el crackeo y el DDNS (Denegación de servicio de nombres de dominio).
Informática como medio del delito. Dentro de este grupo se encuentra la falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito, robo de identidad, phreaking, fraudes electrónicos y pornografía infantil.
Cajeros automáticos y tarjetas de crédito
Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos.
Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa.
Piratería informática
Piratería informática
La piratería informática consiste en la violación ilegal del derecho de autor.
Existen dos modalidades que se incluyen como piratería informática a saber:
El hurto de tiempo de máquina: consiste en el empleo del computador
sin autorización, y se pretende aludir a situaciones en que un tercero
utiliza indebidamente recursos de la empresa en que trabaja o un
sujeto autorizados se vale de tales prestaciones informáticas en un
horario no permitido, utilizándolas para su provecho sin contar con
permiso para ese uso fuera de hora.
sin autorización, y se pretende aludir a situaciones en que un tercero
utiliza indebidamente recursos de la empresa en que trabaja o un
sujeto autorizados se vale de tales prestaciones informáticas en un
horario no permitido, utilizándolas para su provecho sin contar con
permiso para ese uso fuera de hora.
La apropiación o hurto de software y datos: en este caso
el sujeto accede a un computador ajeno o a la sesión de otro
usuario, retirando archivos informáticos, mediante la
ejecución de los comandos copiar o cortar, para luego
guardar ese contenido en un soporte propio.
el sujeto accede a un computador ajeno o a la sesión de otro
usuario, retirando archivos informáticos, mediante la
ejecución de los comandos copiar o cortar, para luego
guardar ese contenido en un soporte propio.
Sabotaje informático
Implica que el "delincuente" recupere o busca destruir el centro de cómputos en sí.
Se procede cuando se accede a ordenadores industriales centrales de la red para el uso específico de malgastar fondos para interrumpir los accesos a telefonía móvil.
Phreaking
Consiste en ingresar en las redes de telecomunicaciones
para realizar llamadas telefónicas a larga distancia
utilizando la cuenta ajena.
COMO EVITAR SER VICTIMA DEL CIBERDELITO
2 No comparta información personal en las redes sociales. Si publica demasiada información personal, personas malintencionadas pueden encontrar información acerca de su vida.
3 No se deje engañar por los correos phishing. No dé clic en los enlaces de correos que a simple vista parecen haber sido enviados por alguien de confianza.
4 Cifre sus datos: para proteger sus transacciones en línea, utilice software de cifrado que encripta la información que usted envía por Internet
5 Utilice software de seguridad. Instale un software anti-malware robusto en todos sus dispositivos.
Estadisticas :
Suscribirse a:
Entradas (Atom)