Enumere los dos tipos de delitos informáticos que ocurren en el ciberespacio. Analice también muy brevemente los métodos que se pueden utilizar para minimizar los efectos nocivos de los delitos enumerados.

9 Respuestas


  • Solución:
    1. Terrorismo cibernético:
      El terrorismo cibernético es el aprovechamiento de las computadoras y la información de un objetivo, particularmente a través de Internet, para causar daños físicos, en el mundo real o una interrupción grave de la infraestructura.
    El interés público por el terrorismo cibernético comenzó a fines de la década de 1980. A medida que se acercaba el año 2000, el miedo y la incertidumbre sobre el virus del milenio aumentaron y también aumentó el interés en posibles ataques terroristas cibernéticos. Sin embargo, aunque el virus del milenio no fue de ninguna manera un ataque terrorista o un complot contra el mundo o los Estados Unidos, sí actuó como un catalizador para provocar los temores de un posible ciberataque devastador a gran escala. Los comentaristas señalaron que muchos de los hechos de tales incidentes parecían cambiar, a menudo con informes exagerados de los medios de comunicación.

    Un ejemplo de ciber terroristas, en mayo de 2007 Estonia fue objeto de un ciberataque masivo a raíz de la retirada de un monumento de guerra ruso de la Segunda Guerra Mundial del centro de Talinn. El ataque fue un ataque distribuido de denegación de servicio en el que sitios seleccionados fueron bombardeados con tráfico para forzarlos a desconectarse; casi todas las redes de ministerios gubernamentales de Estonia, así como dos importantes redes bancarias de Estonia, quedaron desconectadas; Además, el sitio web del partido político del actual primer ministro de Estonia, Andrus Ansip, incluía una carta falsa de disculpa de Ansip por retirar la estatua conmemorativa. A pesar de las especulaciones de que el ataque había sido coordinado por el gobierno ruso, el ministro de Defensa de Estonia admitió que no tenía pruebas que vinculen los ataques cibernéticos con las autoridades rusas. Rusia llamó acusaciones de su participación "infundado ", y ni la OTAN ni los expertos europeos pudieron encontrar ninguna prueba de la participación oficial del gobierno ruso. En enero de 2008, un hombre de Estonia fue condenado por lanzar los ataques contra el sitio web del Partido de la Reforma de Estonia y multado.

    En 1999, los piratas informáticos atacaron las computadoras de la OTAN. Las computadoras los inundaron de correo electrónico y los golpearon con una denegación de servicio (DoS). Los piratas informáticos protestaban contra los bombardeos de la OTAN en Kosovo. Empresas, organizaciones públicas e instituciones académicas fueron bombardeadas con correos electrónicos altamente politizados que contenían virus de otros países europeos.
  • El delito cibernético es el aprovechamiento de las computadoras y la información de un objetivo, particularmente a través de Internet, para causar daños físicos, en el mundo real o graves interrupciones en Internet. El delito cibernético es el aprovechamiento de las computadoras y la información de un objetivo, particularmente a través de Internet, para causar daños físicos en el mundo real o una interrupción grave de la infraestructura.
    Los problemas relacionados con los delitos informáticos se han vuelto de alto perfil, en particular los
    relacionados con la piratería, la infracción de derechos de autor, la pornografía infantil y el cuidado infantil.
    También existen problemas de privacidad cuando la información confidencial se pierde o se intercepta,
    legalmente o de otra manera.
       La gente empezó a interesarse por los delitos cibernéticos a finales de la década de 1980. A medida que se acercaba el año 2000, el miedo y la incertidumbre sobre el virus del milenio aumentaron y también aumentó el interés en posibles ataques terroristas cibernéticos. Sin embargo, aunque el virus del milenio no fue de ninguna manera un ataque terrorista o un complot contra el mundo o los Estados Unidos, sí actuó como un catalizador para provocar los temores de un posible ciberataque devastador a gran escala. Los comentaristas señalaron que muchos de los hechos de tales incidentes parecían cambiar, a menudo con informes exagerados de los medios de comunicación.

    Un ejemplo de ciber terroristas, en mayo de 2007 Estonia fue objeto de un ciberataque masivo a raíz de la retirada de un monumento de guerra ruso de la Segunda Guerra Mundial del centro de Tallin. El ataque fue un ataque distribuido de denegación de servicio en el que sitios seleccionados fueron bombardeados con tráfico para forzarlos a desconectarse; casi todas las redes de ministerios gubernamentales de Estonia, así como dos importantes redes bancarias de Estonia, quedaron desconectadas; Además, el sitio web del partido político del actual primer ministro de Estonia, Andrus An sip, incluía una carta falsa de disculpa de An sip por retirar la estatua conmemorativa. A pesar de las especulaciones de que el ataque había sido coordinado por el gobierno ruso, el ministro de Defensa de Estonia admitió que no tenía pruebas que vinculen los ataques cibernéticos con las autoridades rusas. Rusia llamó acusaciones de su participación "infundado ", y ni la OTAN ni los expertos europeos pudieron encontrar ninguna prueba de la participación oficial del gobierno ruso. En enero de 2008, un hombre de Estonia fue condenado por lanzar los ataques contra el sitio web del Partido de la Reforma de Estonia y multado.

    En 1999, los piratas informáticos atacaron las computadoras de la OTAN. Las computadoras los inundaron de correo electrónico y los golpearon con una denegación de servicio (DoS). Los piratas informáticos protestaban contra los bombardeos de la OTAN en Kosovo. Empresas, organizaciones públicas e instituciones académicas fueron bombardeadas con correos electrónicos altamente politizados que contenían virus de otros países europeos.

    Los delitos informáticos abarcan una amplia gama de actividades potencialmente ilegales.
    Sin embargo, por lo general, se puede dividir en uno de dos tipos de categorías:
    (1) delitos que tienen como objetivo redes o dispositivos informáticos directamente;
    (2) delitos facilitados por redes o dispositivos informáticos, cuyo objetivo principal es
    independiente de la red o dispositivo informático.

    Métodos para minimizar el terrorismo cibernético:

    1. Emplee contraseñas seguras.
    Tan simple como este sonido, es uno de los métodos que más se pasa por alto para mantener seguros los sistemas. Hay una serie de herramientas disponibles de forma gratuita que "adivinan" las contraseñas, una técnica muy común denominada "craqueo por fuerza bruta". Estos programas funcionan al intentar iniciar sesión repetidamente como un usuario conocido y proporcionar diferentes contraseñas hasta que tengan éxito. Muchos de estos algoritmos de craqueo son muy sofisticados y primero proporcionan las contraseñas más comúnmente utilizadas, luego comienzan a revisar las palabras del diccionario. Las contraseñas siempre deben estar en mayúsculas y minúsculas y contener al menos un número y un carácter especial.

    2. Mantenga actualizado el software.
    Esto es importante en todos los sistemas. A medida que los usuarios malintencionados descubren vulnerabilidades en diferentes componentes o aplicaciones del sistema operativo, los proveedores de software lanzan parches para estos componentes que mitigan o eliminan estas amenazas. Todos los sistemas deben actualizarse periódicamente con los parches de los proveedores para mantener la seguridad. Hay una serie de servicios que ofrecen alertas de actualización continua por correo electrónico.
    3. Desactive las aplicaciones y servicios innecesarios.
    Los usuarios malintencionados a menudo obtienen acceso a los sistemas en puntos de entrada inesperados. Una técnica común es escanear un sistema en busca de todas las aplicaciones o puertos activos y usar las aplicaciones vulnerables como punto de entrada. Es posible que estas aplicaciones no sean necesarias para el funcionamiento del sistema. Para minimizar la amenaza contra cualquier sistema, un usuario prudente debe deshabilitar todas las aplicaciones o servicios innecesarios.
    4. Tenga cuidado con los archivos adjuntos de correo.
    Este es uno de los métodos más comunes para causar daños. Hoy en día, muchas aplicaciones de correo electrónico permiten la ejecución de código en archivos adjuntos de correo electrónico. Muchos 'gusanos' se han liberado de esta manera en los últimos años, con efectos que van desde la propagación relativamente inofensiva del gusano hasta el daño masivo de archivos. Los usuarios deben deshabilitar las funciones de su aplicación de correo que permiten la ejecución indiscriminada de archivos adjuntos de código activo y utilizar un escáner de virus confiable que comprenda los archivos adjuntos de correo electrónico.
    Breve definición de hackers  
    Un hacker es alguien que obtiene acceso no autorizado a un sistema informático. A muchos piratas informáticos les gusta el desafío de atravesar un sistema de seguridad informática, pero no todos los piratas informáticos son inofensivos. También hay que decir que no todos los hackers son malos. El gobierno y las grandes empresas utilizan piratas informáticos para mantener sus sistemas de seguridad. La gente normalmente confunde a los piratas informáticos con los crackers. Mientras que los piratas informáticos descifran el código de las contraseñas para piratear un sistema de seguridad, los piratas informáticos descifran el código del software para eludir sus mecanismos de seguridad como la protección de derechos de autor, etc. También tenga en cuenta que no todos los piratas informáticos son humanos. También obtienes hackers computarizados, pero son desarrollados por humanos, por supuesto.
    ¿Cómo pueden los piratas informáticos irrumpir en mi sistema informático y cómo los mantengo fuera?
    Los piratas informáticos obtienen acceso a su computadora a través de puertos no protegidos en su sistema de red. Necesitará un software de firewall o anti-piratas informáticos para detenerlos en seco. Para evitar que los piratas informáticos infrinjan su sistema informático, utilice los cortafuegos y el software de detección de trussing que se enumeran en nuestra página de software de seguridad cibernética.
    N de infraestructura.
  • Pornografía
    Internet ha introducido un número creciente de sitios de pornografía que lamentablemente incluyen a niños. La pornografía es un delito creciente entre los usuarios de Internet. Según Internet Filter Review, hay 4,2 millones de sitios web pornográficos. Treinta y cuatro por ciento de los usuarios de computadoras han recibido material pornográfico no deseado en Internet. El ochenta y nueve por ciento de los jóvenes en las salas de chat de Internet han recibido solicitudes sexuales. El castigo por la pornografía infantil es diferente en cada estado. Algunos estados solo requieren que los infractores sean encarcelados por un año, mientras que otros pueden imponer un plazo de 15 años por
    piratería de software.
    1. Con la creciente popularidad de los programas para compartir computadoras como Bear-Share, torrents y LimeWire, la piratería se está convirtiendo en un problema creciente. Las personas pueden descargar o "compartir" programas en lugar de comprarlos u obtener una licencia para ellos. Cada vez que un amigo copia software, descarga software de un sitio web o programa para compartir, o una empresa no informa la cantidad de computadoras que usan software, es una forma de piratería de software. Ser condenado por piratería de software a menudo implica penas de cárcel y multas elevadas.
  • Hay tres clases principales de actividad delictiva con computadoras:
    Uso no autorizado de una computadora, que puede implicar el robo de un nombre de usuario y contraseña, o puede implicar el acceso a la computadora de la víctima a través de Internet a través de una puerta trasera operada por un programa Caballo de Troya.

    Crear o lanzar un programa informático malicioso (por ejemplo, virus informático, gusano, caballo de Troya).

    Acoso y acecho en el ciberespacio.
  • Spam
    Spam, o el envío no solicitado de correos electrónicos no deseados con fines comerciales, que es ilegal. En varios países se están aprobando nuevas leyes contra el correo no deseado que, con suerte, limitarán el uso de comunicaciones electrónicas no solicitadas.
    La piratería informática es la práctica de modificar el hardware y el software de la computadora para lograr un objetivo fuera del propósito original del creador. Las personas que participan en actividades de piratería informática a menudo se denominan piratas informáticos. Dado que la palabra "pirateo" se ha utilizado durante mucho tiempo para describir a alguien que es incompetente en su profesión, algunos piratas informáticos afirman que este término es ofensivo y no reconoce adecuadamente sus habilidades.
  • Una forma de protegerse de las amenazas web sin obsesionarse con las deficiencias de seguridad de su PC es utilizar programas que coloquen bloqueos adicionales en su navegador web.
  • BANGALORE: Cuatro casos de delitos cibernéticos registrados en la Comisaría de Policía de Delitos Cibernéticos del CID (Departamento de Investigación Criminal). Se informó una pérdida de alrededor de Rs 4 lakhs a través de casos de phishing y piratería.

    Los piratas informáticos han extraído una cantidad de 2.20 rupias lakh de Srinath Imarati, un funcionario administrativo de una empresa privada, Bearing Point, a otras cuatro cuentas al realizar 10 transacciones. Su cuenta estaba en el banco ICICI de la sucursal vial de CMH.

    Recibió un correo electrónico de "phishing" a nombre de accountsupdate@icici.com que solicitaba contraseñas y otros detalles. Creyó el correo y dio detalles a través del correo electrónico. El 22 se dio cuenta de que su cuenta estaba cargada por 2.20.500 rupias. Después de consultar a los funcionarios del banco, presentó una denuncia ante la policía cibernética del CID.

    En otro incidente, Girish C Rath perdió 49.000 rupias de su cuenta bancaria de Axis. Se enteró de que algunos malhechores realizaron una transferencia no autorizada de dinero a sus cuentas pirateando su contraseña de banca electrónica.

    En otro caso más, Subrahmanya, un consultor senior de WIPRO, registró una denuncia ante la Policía de Delitos Cibernéticos sobre la piratería de su cuenta HDFC y transfirió 28.000 rupias a otra cuenta.

    En otro caso, Prasanna Kumar, un ingeniero de ITPL, perdió sus 58.000 rupias cuando estaba en Corea del Sur en servicio oficial. El dinero se transfirió pirateando la identificación de correo electrónico a una cuenta de MS Aimsing Shankhil.

    El pirata informático había cambiado el ID de correo electrónico prasana_rpk@yahoo.co.in a rippychuppy @ gmail.com y también cambió el número de teléfono móvil de los detalles de la cuenta.
  • Delito cibernético: -
    El delito cibernético es una actividad delictiva realizada a través de computadoras e Internet. Esto incluye
    cualquier cosa, desde descargar archivos de música ilegales hasta robar millones de dólares de
    cuentas bancarias en línea . El delito cibernético también incluye delitos no monetarios, como crear y
    distribuir virus en otras computadoras o publicar información comercial confidencial en
    Internet.
    O Los
    problemas relacionados con los delitos informáticos se han vuelto de alto perfil, en particular los
    relacionados con la piratería, la infracción de derechos de autor, la pornografía infantil y el cuidado infantil.
    También existen problemas de privacidad cuando la información confidencial se pierde o se intercepta,
    legalmente o de otra manera.
    Dos tipos de delitos
    informáticos ... Los delitos informáticos abarcan una amplia gama de actividades potencialmente ilegales.
    Sin embargo, por lo general, se puede dividir en uno de dos tipos de categorías:
    (1) delitos que tienen como objetivo redes o dispositivos informáticos directamente;
    (2) delitos facilitados por redes o dispositivos informáticos, cuyo objetivo principal es
    independiente de la red o dispositivo informático.
    Los ejemplos de delitos que las redes o dispositivos informáticos principalmente destinatarios estarán,
    • malware (código malicioso)
    • denegación de servicio ataques
    • Virus informáticos
    ejemplos de delitos que solamente utilizan las redes de ordenadores o dispositivos incluiría,
    • acecho cibernético
    • Fraude y robo de identidad
    • Estafas de phishing
    • Guerra de información
    Más ejemplos… ..
    * Fraude logrado mediante la manipulación de registros informáticos.
    * Enviar spam dondequiera que esté completamente prohibido o donde
    se violen las regulaciones que lo controlan .
    * Elusión deliberada de los sistemas de seguridad informática.
    * Acceso no autorizado o modificación de
    programas o (ver craqueo y pirateo de software).
    O datos.
    * Robo de propiedad intelectual, incluida la piratería de software.
    * Espionaje industrial mediante acceso o robo de material informático.
    * Robo de identidad cuando se logre mediante el uso de una computadora fraudulenta
    actas.
    * Escribir o propagar virus o gusanos informáticos.
    * Cortar salami es la práctica de robar dinero repetidamente en
    cantidades extremadamente pequeñas
    * Ataque de denegación de servicio, donde los sitios web de la empresa están inundados de
    solicitudes de servicio y su sitio web está sobrecargado y se ralentiza o se bloquea por completo
    * Hacer y distribuir pornografía infantil digitalmente
    Ahora tome Ejemplos cuál le gusta y dar muy brevemente
    los métodos que se pueden utilizar para minimizar los efectos nocivos de
    los delitos enumerados.

    Por Hadiya
  • El delito cibernético es el aprovechamiento de las computadoras y la información de un objetivo, particularmente a través de Internet, para causar daños físicos, en el mundo real o graves interrupciones en Internet. El delito cibernético es el aprovechamiento de las computadoras y la información de un objetivo, particularmente a través de Internet, para causar daños físicos en el mundo real o una interrupción grave de la infraestructura.
    Los problemas relacionados con los delitos informáticos se han vuelto de alto perfil, en particular los
    relacionados con la piratería, la infracción de derechos de autor, la pornografía infantil y el cuidado infantil.
    También existen problemas de privacidad cuando la información confidencial se pierde o se intercepta,
    legalmente o de otra manera.
       La gente empezó a interesarse por los delitos cibernéticos a finales de la década de 1980. A medida que se acercaba el año 2000, el miedo y la incertidumbre sobre el virus del milenio aumentaron y también aumentó el interés en posibles ataques terroristas cibernéticos. Sin embargo, aunque el virus del milenio no fue de ninguna manera un ataque terrorista o un complot contra el mundo o los Estados Unidos, sí actuó como un catalizador para provocar los temores de un posible ciberataque devastador a gran escala. Los comentaristas señalaron que muchos de los hechos de tales incidentes parecían cambiar, a menudo con informes exagerados de los medios de comunicación.

    Un ejemplo de ciber terroristas, en mayo de 2007 Estonia fue objeto de un ciberataque masivo a raíz de la retirada de un monumento de guerra ruso de la Segunda Guerra Mundial del centro de Tallin. El ataque fue un ataque distribuido de denegación de servicio en el que sitios seleccionados fueron bombardeados con tráfico para forzarlos a desconectarse; casi todas las redes de ministerios gubernamentales de Estonia, así como dos importantes redes bancarias de Estonia, quedaron desconectadas; Además, el sitio web del partido político del actual primer ministro de Estonia, Andrus An sip, incluía una carta falsa de disculpa de An sip por retirar la estatua conmemorativa. A pesar de las especulaciones de que el ataque había sido coordinado por el gobierno ruso, el ministro de Defensa de Estonia admitió que no tenía pruebas que vinculen los ataques cibernéticos con las autoridades rusas. Rusia llamó acusaciones de su participación "infundado ", y ni la OTAN ni los expertos europeos pudieron encontrar ninguna prueba de la participación oficial del gobierno ruso. En enero de 2008, un hombre de Estonia fue condenado por lanzar los ataques contra el sitio web del Partido de la Reforma de Estonia y multado.

    En 1999, los piratas informáticos atacaron las computadoras de la OTAN. Las computadoras los inundaron de correo electrónico y los golpearon con una denegación de servicio (DoS). Los piratas informáticos protestaban contra los bombardeos de la OTAN en Kosovo. Empresas, organizaciones públicas e instituciones académicas fueron bombardeadas con correos electrónicos altamente politizados que contenían virus de otros países europeos.

    Los delitos informáticos abarcan una amplia gama de actividades potencialmente ilegales.
    Sin embargo, por lo general, se puede dividir en uno de dos tipos de categorías:
    (1) delitos que tienen como objetivo redes o dispositivos informáticos directamente;
    (2) delitos facilitados por redes o dispositivos informáticos, cuyo objetivo principal es
    independiente de la red o dispositivo informático.

    Métodos para minimizar el terrorismo cibernético:

    1. Emplee contraseñas seguras.
    Tan simple como este sonido, es uno de los métodos que más se pasa por alto para mantener seguros los sistemas. Hay una serie de herramientas disponibles de forma gratuita que "adivinan" las contraseñas, una técnica muy común denominada "craqueo por fuerza bruta". Estos programas funcionan al intentar iniciar sesión repetidamente como un usuario conocido y proporcionar diferentes contraseñas hasta que tengan éxito. Muchos de estos algoritmos de craqueo son muy sofisticados y primero proporcionan las contraseñas más comúnmente utilizadas, luego comienzan a revisar las palabras del diccionario. Las contraseñas siempre deben estar en mayúsculas y minúsculas y contener al menos un número y un carácter especial.

    2. Mantenga actualizado el software.
    Esto es importante en todos los sistemas. A medida que los usuarios malintencionados descubren vulnerabilidades en diferentes componentes o aplicaciones del sistema operativo, los proveedores de software lanzan parches para estos componentes que mitigan o eliminan estas amenazas. Todos los sistemas deben actualizarse periódicamente con los parches de los proveedores para mantener la seguridad. Hay una serie de servicios que ofrecen alertas de actualización continua por correo electrónico.
    3. Desactive las aplicaciones y servicios innecesarios.
    Los usuarios malintencionados a menudo obtienen acceso a los sistemas en puntos de entrada inesperados. Una técnica común es escanear un sistema en busca de todas las aplicaciones o puertos activos y usar las aplicaciones vulnerables como punto de entrada. Es posible que estas aplicaciones no sean necesarias para el funcionamiento del sistema. Para minimizar la amenaza contra cualquier sistema, un usuario prudente debe deshabilitar todas las aplicaciones o servicios innecesarios.
    4. Tenga cuidado con los archivos adjuntos de correo.
    Este es uno de los métodos más comunes para causar daños. Hoy en día, muchas aplicaciones de correo electrónico permiten la ejecución de código en archivos adjuntos de correo electrónico. Muchos 'gusanos' se han liberado de esta manera en los últimos años, con efectos que van desde la propagación relativamente inofensiva del gusano hasta el daño masivo de archivos. Los usuarios deben deshabilitar las funciones de su aplicación de correo que permiten la ejecución indiscriminada de archivos adjuntos de código activo y utilizar un escáner de virus confiable que comprenda los archivos adjuntos de correo electrónico.
    Breve definición de hackers  
    Un hacker es alguien que obtiene acceso no autorizado a un sistema informático. A muchos piratas informáticos les gusta el desafío de atravesar un sistema de seguridad informática, pero no todos los piratas informáticos son inofensivos. También hay que decir que no todos los hackers son malos. El gobierno y las grandes empresas utilizan piratas informáticos para mantener sus sistemas de seguridad. La gente normalmente confunde a los piratas informáticos con los crackers. Mientras que los piratas informáticos descifran el código de las contraseñas para piratear un sistema de seguridad, los piratas informáticos descifran el código del software para eludir sus mecanismos de seguridad como la protección de derechos de autor, etc. También tenga en cuenta que no todos los piratas informáticos son humanos. También obtienes hackers computarizados, pero son desarrollados por humanos, por supuesto.
    ¿Cómo pueden los piratas informáticos irrumpir en mi sistema informático y cómo los mantengo fuera?
    Los piratas informáticos obtienen acceso a su computadora a través de puertos no protegidos en su sistema de red. Necesitará un software de firewall o anti-piratas informáticos para detenerlos en seco. Para evitar que los piratas informáticos infrinjan su sistema informático, utilice los cortafuegos y el software de detección de trussing que se enumeran en nuestra página de software de seguridad cibernética.
    N de infraestructura.

Escribe tu respuesta

Tu respuesta aparecerá después de la moderación