Upload
others
View
5
Download
0
Embed Size (px)
Citation preview
Delito Cibernético
Son aquellos
delitos que se
comenten
Con dispositivos tecnológicos
(teléfonos móviles, ordenadores,
tabletas, etc.) a través de internet o medios
de comunicación (redes sociales, plataformas de
mensajería, etc.)
La mayoría de estos delitos comprenden:
Fraude
Extorsión
Robo de identidad
En materia de derecho
de autor (Piratería)
Pornografía infantil
Tráfico y trata de
personas
Sabotaje
Acceso ilícito y equipos de informática
(virus, gusanos, espionaje, etc.)
Phishing o fraude electrónico
crq16.org.tr
Logotipos no oficiales o de administraciones pasadas
Constantemente aparecenventanas de diálogo Consiste en
el robo de información personal y/o
financiera
por medio de la
falsificación de sitios o
aplicación de confianza
El usuario cree ingresar los datos en
un sitio confiable,
cuando en realidad, estos son enviados
directamente al atacante.
Formularios donde se solicita información personal
Sitio falso
Phishing o fraude electrónico
Que aparentan ser sitios oficiales de dependencias gubernamentales
o bancarias
Actualmente se realiza por
medio de páginas web clonadas y
correos electrónicos
Que solicitan datos
personales, información de
cuentas bancarias o
distintas tarjetas.
cfe.gob.mxEnlaces con mas sitios oficiales
Sitio oficial
Phishing o fraude electrónico
Precios bajos en comparación
a productos con iguales
características.
Publican a nombre de
grandes empresas o
instituciones.
Faltas de ortografía y facilidades de pago.
Sexting (Sex-Texting)
Se refiere al envío de contenido sexual por medio de equipos tecnológicos.
Piénsalo bien antes de practicarlo y siempre recuerda que al enviar imágenes o videos pierdes el control total de estos.
Riesgos al practicarlo • La publicación o difusión del contenido en redes sociales, la web,
etc.• Extorsión • Acoso sexual • Bullying• Puede llamar la atención de depredadores sexuales
Sextorsión (Extorsión Sexual)
En mayoría se da por medio de
imágenes o videos con contenido
sexual, enviados previamente en la práctica de Sexting
Posteriormente la víctima es obligada a:
Entregar cantidades de
dinero, enviar más contenido sexual, tener relaciones
sexuales, producir pornografía u otras
acciones.
Recibes una llamada donde se hacen pasar por familiares, empleados de bancos o de
empresas telefónicas
para obtener información
personal, confidencial o
de tarjetas bancarias.
Extorsión Telefónica
La información que
proporcionaste es utilizada para extorsionarte.
Evita la extorsión telefónica
Comparte experiencias y métodos que
utilizan los extorsionadores.
No contestes números
desconocidos.
No proporciones información
personal, confidencial o de
tarjetas bancarias.
Denuncia al
911 ó 089.
Ten cuidado con la información
que publicas en redes sociales.
No creas en amenazas de
extorsionadores ni cedas ante la
presión.
Mantén la calma.
Es el uso de medios
telemáticos para practicar acoso
psicológico entre iguales. Las comunes son:
burlas, amenazas, humillación,
acusaciones falsas, seguimiento,
chantajes, robo de identidad y destrucción
o manipulación de datos.
Ciberbullying
Si te identificas con alguna de estas
conductas acércate y cuéntale a tus
padres o profesores.
Ciberbullying
Adolescentes y niños son
los más vulnerables a esta práctica
Publicaciones falsas en
redes sociales.
Publicación de imágenes reales o
editadas.
Creación de perfiles falsos para afectar a
la víctima.
Comentarios ofensivos,
burlas, amenazas.
Menor desaparecido
Encuadra en la desaparición
forzada de personas, en donde
se desconoce la ubicación de un menor de edad.
A través de la publicación de videos, fotos o
citas acordadas.
La pornografía o explotación
sexual infantil es llevada a
cabo por pedófilos o pederastas.
Aprovechándose de la fragilidad y
vulnerabilidad de niños y adolescentes
para someterlos como objetos
sexuales con o sin su consentimiento.
Pornografía infantil
Trata de Personas Cibernético
Puede ser:Laboral, sexual,
mendicidad, para contraer matrimonio, y
para la comisión de otros delitos.
Es la explotación de personas,
utilizando amenazas, el rapto, el fraude, abuso de
poder…
Acceso ilícito a equipos de cómputo
Gusanos.
Son un sub-conjunto de malware y
pueden duplicarse a sí
mismos.
Como las redes locales, el correo electrónico, los programas de
mensajería instantánea y
dispositivos USB.
Ransomware o Secuestradores.
Es un código malicioso que
cifra la información del
ordenador e ingresa en él una
serie de instrucciones.
La víctima debe pagar al atacante,
para obtener la contraseña que
libera su información.