×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×

DacazeMiembro desde: 19/12/19

Dacaze
0
Posición en el Ranking
0
Usuarios seguidores
Sus noticias
RSS
  • Visitas
    33.653
  • Publicadas
    9
  • Puntos
    0
Veces compartidas
12
¡Consigue las insignias!
Trimestrales
Recientes
Visitas a noticias
08/01/2020

Los cibercrímenes son actos criminales que utilizan la computadora o el Internet. Estos tipos de crímenes son prevalentes en la moderna sociedad tecnológica y recientemente tienen un perfil más alto ya que un mayor número de crímenes serios se están cometiendo

Los cibercrímenes son actos criminales que utilizan la computadora o el Internet. Estos tipos de crímenes son prevalentes en la moderna sociedad tecnológica y recientemente tienen un perfil más alto ya que un mayor número de crímenes serios se están cometiendo. El Departamento de Justicia de los Estados Unidos reconocen tres tipos de cibercrímenes: aquellos en los que se utiliza la computadora como un arma; aquellos en los que se utiliza la computadora como un accesorio para un crimen; o aquellos que hacen de la computadora el objetivo de un crimen. La mayoría de los crímenes son tradicionales en naturaleza y utilizan una computadora o el Internet para romper la ley.

Con el propósito de facilitar la calificación de las tipologías, a continuación se presenta un glosario que contiene los conceptos de 26 tipologías priorizadas, así:

 

1. Acceso abusivo a un sistema informático

Acceso sin autorización o fuera de lo acordado a un sistema de información, protegido o no, con una medida de seguridad. Permanencia, uso o manipulación dentro del mismo, en contra de la voluntad de quien tenga el legítimo derecho de excluirlo. 

2. Apropiación de propiedad intelectual

Copiar, distribuir o divulgar un software u otra obra con propiedad intelectual, obtenido mediante el acceso a un sistema informático para un beneficio individual y/o colectivo.

3. Apropiación de tarjetas inteligentes o instrumentos análogos

Apropiación de un instrumento de acceso inteligente extraviado o entregado por equivocación, con el fin de retenerlos, usarlos, venderlos o transferirlos a persona distinta del usuario autorizado o la entidad emisora para generar un acceso indebido a un sistema de información.

4. Apuestas ilegales en internet

Promoción y desarrollo de juegos de azar que no cuentan con los requisitos básicos en el marco de la constitución política y/o tratados internacionales, realizado a través del internet.

5. Calumnias

Acusación falsa, hecha maliciosamente a través de un medio tecnológico para causar daño material (económico) o sicológico, sustentando la imputación de un hecho personal.

6. Daño y/o sabotaje informático

Modificación, obstaculización y/o denegación de acceso a un sistema de información, sin la autorización del individuo u organización afectada.

7. Difusión o exhibición de material pornográfico

Uso de medio tecnológico para exhibir, difundir, transmitir o vender material pornográfico o reservado a personas adultas, dejando de observar las debidas advertencias legales a usuarios no aptos (niños, niñas y adolescentes).

8. El fraude por manipulación informática.

Aprovechamiento de las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón", en la que "rodajas muy finas", apenas perceptibles de transacciones financieras, se van sustrayendo repetidamente de una cuenta y se transfieren a otra.

9. Exhibición pornográfica de niños o adolescentes

Utilización de un menor de edad o imagen de un niño, niña o adolescente, con fines exhibicionistas o pornográficos a través del uso de tecnologías de información.

10. Grooming

Conjunto de actividades que desarrolla un abusador infantil para ganarse la confianza de un menor o adolescente a través de Internet, con el fin último de obtener concesiones de índole sexual.

11. Hurto por medios informáticos y semejantes

Manipulación de un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y autorización establecidos para superar las medidas de seguridad informática y realizar la conducta tipificada como hurto (sustracción de activos).

12. Robo de identidad (Identity theft)

Obtención y uso de los datos personales de una persona ubicados en sistema o equipo informático, servidor o plataforma tecnológica social, con el fin de realizar conductas no autorizadas por el individuo afectado.

Crimen

13. Injuria

Uso de medio tecnológico o informático para realizar expresiones des-obligantes de otra persona o entidad, basado en la contextualización subjetiva de hechos o situaciones sin criterio concluyente de veracidad.

14. Manipulación de datos de entrada

Sustracción de datos que no requiere de un conocimiento avanzado en informática, pues se manifiesta como el acceso abusivo a las funciones normales de un sistema de información y la adquisición del mismo.

15. Manipulación de programas

Modificación, alteración, daño, copia, eliminación de programas existentes en un sistema de computadoras, insertando nuevos programas o varias rutinas no establecidas en el formato original.

16. Manejo fraudulento de tarjetas inteligentes o instrumentos análogos

Uso indebido de tecnologías de información para crear, capturar, duplicar o alterar la data o información en un sistema, con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o que modifique la cuantía de éstos.

17. Obtención indebida de bienes o servicios

Utilización de tarjetas inteligentes o instrumentos tecnológicos, excluyendo la responsabilidad de asumir el compromiso de pago de la contraprestación establecida.

18. Oferta engañosa

Ofrecimiento y/o comercialización de bienes y servicios mediante el uso de tecnologías de información, de carácter falsa o incierta, con fines económicos.

19. Pharming

Manipulación técnica de las direcciones DNS, utilizadas por un determinado usuario, para inducir la navegación que éste realiza a sitios "web", los cuales presentan un aspecto idéntico pero que han sido adulterados- creados "con fines fraudulentos" .

20. Phishing

Envió masivo de correos a través de medios electrónicos, con enlaces a direcciones web falsas, las cuales imitan el contenido de una página internet original, con el propósito de engañar a la víctima y obtener información personal.

21. Posesión de equipo para falsificaciones

Fabricación o distribución de equipos tecnológicos cuyo fin será la reproducción de tarjetas inteligentes o instrumentos análogos que permitan copiar o transmitir la data o información de dichas tarjetas o instrumentos.

22. Ramsomware

Software malicioso que deshabilita la funcionalidad de las computadoras de las víctimas y muestra un mensaje exigiendo el pago de una cantidad de dinero a través de un sistema de pago en línea de prepago, con el fin de recuperar el acceso a la máquina.

23. Reproducción no autorizada de programas

Copia de programas o desarrollos tecnológicos sin los permisos autorizados por el respectivo autor, generando una pérdida económica sustancial.

24. Smishing

Uso mensajes de texto para engañar a los usuarios, pidiéndoles información privada e invitándolos a que se dirijan a sitios web falsos que tienen spyware y códigos maliciosos que se descargan automáticamente, sin que el usuario lo note.

25. Spear phishing

Envío de correos electrónicos específicos a un grupo de individuos previamente seleccionados, tal vez cinco o diez personas específicas, con el propósito de obtener información personal.

26. Vishing

Contacto telefónico donde el victimario se hace pasar por alguien de un equipo de investigación de fraude bancario o sociedad de crédito hipotecario u otro, para obtener la información personal, que será utilizada para el desarrollo de conductas punibles.

Más antiguas de Dacaze

Tipos de Guerra

Tipos de Guerra

Las cuatro generaciones de la guerra comenzaron con el Acuerdo de Paz de Westfalia en 1648, que puso fin a la guerra de los treinta años. En este tratado, el Estado estableció el monopolio sobre la guerra 02/01/2020

Claves para proteger la privacidad y la seguridad en la red

Claves para proteger la privacidad y la seguridad en la red

Los secuestros virtuales a través de llamadas extorsivas a personas de cualquier escala social aparecen entre los delitos más comentados 06/01/2020

Retos y Tendencias en Ciberseguridad para el 2020

La falta de concientización y formación del personal provoca que ciertos ataques de phishing continúen materializándose. En este orden, también se puede mencionar los ataques distribuidos de denegación de servicio (DDoS) materializados 15/01/2020

Explosión en Internet de los equipos médicos

Explosión en Internet de los equipos médicos

El rápido crecimiento de los dispositivos médicos conectados a Internet, conocido como Internet of Medical Things o IoMT, ha creado graves riesgos de ciberseguridad y privacidad de datos 16/01/2020

Mostrando: 1-5 de 8