lunes, 17 de febrero de 2014

CONSULTAS

DELITOS INFORMÁTICOS


Los medios virtuales se constituyen en una nueva herramienta de comunicación con el mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen personas inescrupulosas que valiéndose de conocimientos tecnológicos y/o de sistemas vulneran contraseñas, usuarios, cuentas y demás para cometer delitos informáticos.

Aquí ofrecemos algunas recomendaciones para no ser víctimas de este delito.

  • Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima.
  • Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.
  • Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
  • Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.
  • Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software.
  • Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.








15 comentarios:

  1. Jajajaja me encanta su blog *-* perfecto :')

    ResponderEliminar
  2. Tan chevere :').... el man como que tiene hambre :/
    Coemte el mio :DDD

    ResponderEliminar
  3. la verdad esque..eres bella COMO YO y las ANDREAS*-*

    ResponderEliminar
  4. que pley tu blog es lo máximo y bello todo lo que tiene :)

    ResponderEliminar
  5. Sus fotos son hermosas *-* y el Pollo(gif) es muy Lindoo

    ResponderEliminar
  6. woooooooooooooooooooooww estaaaaaaaaaaa geniallllllllllllllllllllllllllll me encantoooooooooo su blog esta geniallllllllllll :B su giff jajajajajajajjajaja me dio risaaa

    ResponderEliminar