Saltar al contenido

Tipos de Cyber Crímenes

Crímenes Cibernéticos
Los delitos cibernéticos son todos los delitos que involucran una computadora y una red. En algunos casos, el ordenador puede haber sido utilizado para cometer el delito, y en otros casos, el ordenador puede haber sido el objetivo del delito.

Virus informáticos
Los virus informáticos son programas informáticos que, cuando se abren, ponen copias de sí mismos en los discos duros de otros ordenadores sin el consentimiento de los usuarios. Crear un virus informático y difundirlo es un delito cibernético. El virus puede robar espacio en disco, acceder a información personal, arruinar datos en la computadora o enviar información a los contactos personales del otro usuario de la computadora.

La forma más común de que un virus infecte un equipo es por medio de un archivo adjunto de correo electrónico. Un ejemplo sería si recibiera un correo electrónico con un archivo adjunto. Al abrir este archivo adjunto, el virus se propaga inmediatamente a través del sistema informático. En algunos casos, si el virus es abierto por una computadora en una red del sistema, como su lugar de trabajo, el virus puede propagarse inmediatamente a través de la red sin necesidad de ser enviado por correo electrónico.

Hay numerosas razones por las que una persona crearía un virus para enviarlo a otra u otras computadoras. Puede ser para robar información o dinero, para sabotear ese sistema o para demostrar los defectos que tiene el otro sistema informático. En algunos casos, estos virus pueden ser eliminados del sistema informático del usuario, y en otros no. Por lo tanto, es fácil para nosotros entender cómo estos virus causan un daño financiero significativo cada año. El castigo para aquellos que dañan u obtienen acceso no autorizado a una computadora protegida puede ser el tiempo en prisión y el reembolso de las pérdidas financieras.

Acoso cibernético
El acoso cibernético es el uso de Internet o de la electrónica para acechar o acosar a un individuo, a una organización o a un grupo específico. Hay muchas maneras en las que el acoso cibernético se convierte en un delito cibernético. El acoso cibernético puede incluir el monitoreo de la actividad de alguien en tiempo real, o mientras está en la computadora o dispositivo en el momento actual, o mientras está fuera de línea, o no está en la computadora o dispositivo electrónico. El acoso cibernético se convierte en un delito debido a las repetidas amenazas, acoso o vigilancia de alguien con quien el acosador tiene, o ya no tiene, una relación.

El acoso cibernético puede incluir el acoso a la víctima, la obtención de información financiera de la víctima o la amenaza de la víctima con el fin de asustarla. Un ejemplo de acoso cibernético sería poner un dispositivo de grabación o monitoreo en la computadora o el teléfono inteligente de la víctima para guardar cada pulsación de teclas que haga para que el acosador pueda obtener información. Otro ejemplo sería publicar repetidamente información despectiva o personal sobre una víctima en páginas web o medios sociales a pesar de que se le ha advertido que no lo haga. El acoso cibernético tiene el castigo potencial de una sentencia de prisión.

Robo de Identidad
El robo de identidad es una forma de robar la información personal de alguien y pretender ser esa persona con el fin de obtener recursos financieros u otros beneficios en nombre de esa persona sin su consentimiento. El robo de identidad se considera un delito cibernético. La información personal robada puede incluir el nombre de la persona, número de seguro social, fecha de nacimiento o números de tarjeta de crédito. Esta información robada se utiliza para obtener nuevas tarjetas de crédito, acceder a cuentas bancarias u obtener otros beneficios, como una licencia de conducir.

El robo de identidad se completa mediante el uso de brechas en la seguridad del navegador de la víctima o a través de spyware, que es un software que se coloca sin saberlo en el ordenador de una persona con el fin de obtener información. El robo de identidad también se puede realizar pirateando redes informáticas para obtener datos personales, a veces en grandes cantidades. Por ejemplo, una persona puede obtener su contraseña y obtener su información personal que usted ingresó en Amazon.com cuando realizó una compra en el pasado. Él podría entonces usar su fecha de nacimiento y número de seguro social para solicitar una nueva licencia de conducir a su nombre con su foto en ella! El robo de identidad se castiga con una pena de prisión.

Estafas de phishing
El phishing es el intento de obtener información confidencial, como nombres de usuario y contraseñas, fingiendo ser una entidad de confianza en una comunicación electrónica. Estas estafas son un tipo de delito cibernético. Estas comunicaciones parecen ser de una entidad real, como el banco de un individuo o el procesador de pagos en línea.

La comunicación se envía por correo electrónico o mediante una ventana emergente mientras se encuentra en un sitio web. La comunicación entonces dirige a la víctima a un sitio web falso que parece casi idéntico al real. A continuación, anima al usuario a `verificar su información personal’, y una vez introducida por el usuario, la persona que creó la estafa de phishing la ha obtenido. El daño causado por las estafas de phishing suele resultar en pérdidas económicas.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *