¿Qué es el delito cibernético?

Nunca ha habido un conjunto en la definición de piedra de delito cibernético. La forma más fácil de describir el delito cibernético que se trata de una actividad ilegal realizada a través de Internet o en la computadora.

Cibercrimen puede tomar numerosos perfiles y puede tener lugar en casi cualquier lugar o en cualquier momento al igual que el crimen convencional. Los delincuentes que cometen cibercrimen emplean numerosas técnicas, dependiendo de su conocimiento y su objetivo. Esto no debería ser inesperado ya que el delito cibernético, en cualquier caso, es simplemente “delito” con algún tipo de característica de “computadora”.

La palabra cibercrimen generalmente se limita a describir la actividad ilegal en la que la red o la computadora una parte crucial del crimen. Sin embargo, esta palabra también se utiliza para incluir delitos convencionales en los que las redes o computadoras se utilizan para habilitar la actividad ilegal.

Algunos ejemplos de delito cibernético que la red o la computadora es un dispositivo de la actividad ilegal incluyen spam y crímenes de derechos de autor, predominantemente aquellos ayudados a través de sistemas de pares a igual.

Otro ejemplo de delito cibernético es cuando la red o la computadora es un objeto de actividad ilegal que incluye admisión ilegal (por ejemplo, controles de acceso abrumadores), negación -En asaltos de servicio y código malicioso.

Un ejemplo más de delito cibernético es cuando la red o la computadora es un lugar de actividad ilegal, incluido el robo del servicio (en particular, el engaño de las telecomunicaciones) y ciertas estafas financieras. P>

Además, algunos ejemplos de delitos convencionales posibles mediante el uso de redes o computadoras incluyen piratería, pornografía infantil, robo de identidad, estafas de valores y juegos de azar en línea. Otro ejemplo de un delito convencional es el acoso cibernético o el acoso que ha encontrado una nueva variedad cuando se realiza a través de redes informáticas.

READ  Tenga cuidado de ser estafado a través de PayPal

ciertos otros delitos, incluido el robo en secreto y la fabricación o el espionaje económico, en ocasiones se cree que son delitos cibernéticos. Cuando se utilizan redes o computadoras.

El Departamento de Justicia clasifica los delitos informáticos de tres maneras:
â € ¢ como un objetivo, agrediendo a otras computadoras (por ejemplo, esparciendo virus)
â € ¢ La computadora como arma, cometiendo delitos convencionales mediante el uso de una computadora como el juego ilegal y las estafas
â € ¢ como una unidad de almacenamiento, utilizando una computadora para almacenar datos robados o ilegales

Hay dos tipos de delitos cibernéticos.

El delito cibernético tipo I tiene las características posteriores:

El delito cibernético tipo I suele aparecer desde el punto de vista de la parte lesionada. Como ejemplo, una persona descarga inadvertidamente un caballo troyano que configura un registrador de pulsaciones de teclas en su computadora. Por otro lado, la víctima puede recibir un correo electrónico con lo que alega ser un enlace a un artículo reconocido, pero en verdad es un enlace a un sitio web hostil. Por lo general, los programas de Crime Ware lo hacen posible, como virus, caballos troyanos, registradores de teclas o kits de raíz.

vulnerabilidades o defectos de software con frecuencia ponen a disposición la tracción para el agresor. Como ejemplo, los delincuentes que calculan un sitio web pueden aprovechar el beneficio de la vulnerabilidad en un navegador web para colocar un caballo troyano en la computadora de la parte lesionada. o la estafa o el robo de identidad de comercio electrónico son algunos, pero no incluyen este tipo de delito cibernético.

READ  Los juegos más populares para Kindle 3

Cibercrimen cibernético tipo II, por otro lado, consiste en, pero no está restringido a acciones como la explotación del mercado de valores, , acoso cibernético y acoso, espionaje corporativo intrincado, depredación infantil, chantaje y programación o ejecución de acciones terroristas.

Las características de tipo II son:

cibernético tipo II normalmente es una serie de continuos acciones con el objetivo. Como ejemplo, otra persona contacta a una persona en una sala de chat, que, después de un tiempo, intenta crear una conexión. En última instancia, el criminal aprovecha la relación para cometer un delito ilegal. Otro ejemplo, los afiliados de un grupo terrorista o asociación criminal pueden usar comunicaciones ocultas para conversar en un foro público para planificar acciones o hablar sobre entornos de lavado de dinero. Esto generalmente es posible por programas que no se ajustan a la vajilla del crimen de categorización. Como ejemplo, los diálogos pueden usar servicios o datos de mensajería instantánea (IM) o datos pueden transmitirse utilizando FTP.

Evitar el delito cibernético puede ser sencillo si está equipado con alguna orientación técnica y sentido racional. Deberías poder evitar numerosos ataques. Mantenga su computadora y asegúrese de que se actualice. Proteja información privada y, sobre todo, utilice siempre el software de seguridad.