• Supuestos para la Entrevista Personal

    Un supuesto te puede dejar fuera, prepara tu entrevista con el Libro Supuestos Prácticos Policía Nacional.

    ADQUIRIR MI LIBRO

Preguntas DELITOS INFORMÁTICOS (tema 33)

{xen:phrase moderator}

NeoLoki

XXXIV
Policía Alumno
Unido
15 Jun 2015
Mensajes
497
Felicitaciones
1.268
Puntos
4
Creditos
0
Dejando a un lado la legislación a nivel estatal y europeo, los términos que desarrollan los distintos temarios que he tocado son para asustarse, y trabajo como administrador de sistemas...
 
{xen:phrase moderator}
Unido
8 Sep 2015
Mensajes
86
Felicitaciones
52
Puntos
1
Creditos
0
Hola a tod@s,
pongo unos cuantos términos más con sus definiciones, espero que os ayuden.

Virus informático: programa que puede infectar o modificar otros programas, incluyendo una copia de si mismo. Son propagados normalmente con el objetivo de realizar acciones fraudulentas y realizando daños en los equipos informáticos.
Phishing: "password harvesting fishing" (Cosecha y pesca de contraseñas). Consisten en el envío de correos electrónicos en los cuales el usuario cree que el remitente se trata de una entidad reconocida, normalmente bancos. Mediante este sistema El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica para intentar conseguir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
Scan o Phishing Laboral: Consiste en un fraude muy similar al del phishing, en el cual mediante correos electrónicos en los que se ofrecen empleos muy bien remunerados se intenta conseguir datos confidenciales de usuarios con respecto a sus cuentas bancarias. En el momento en el que el usuario acepta la oferta, se le solicita que facilite datos de sus cuentas bancarias mediante un e-mail o accediendo a una web.
Spear Phishing: Otro tipo de phishing, en el que la diferencia radica en que, en vez de enviar masivamente correos electrónicos, se produce una mayor personalización y selectividad a los destinatarios de los correos, logrando mensajes mas creíbles que los del phishing tradicional.
SMiShing: es una variante del phishing, en el que en vez de utilizar el correo electrónico, utiliza mensajes a teléfonos móviles.
Vising: se trata de otro tipo de fraude de las mismas características que el Phishing, que busca la obtención de datos confidenciales de usuarios pero mediante diferente medio: la telefonía IP. Se realizan siguiendo dos patrones diferentes:
Envío de correos electrónicos, en los que se alerta a los usuarios sobre algún tema relacionado con sus cuentas bancarias, con el fin de que éstos llamen al número de teléfono gratuito que se les facilita 

Utilización de un programa que realice llamadas automáticas a números de teléfono de una zona determinada.
Tramas de “pumd and dump”: los delincuentes acceden a las cuentas de muchos clientes, utilizando ese acceso para provocar de manera intencionada el aumento de acciones modestas y venderlas desde sus propias cuentas.
Carding: consiste en la obtención de los números secretos de la tarjeta de crédito, a través de técnicas de phishing (suplantación de identidad), para realizar compras a través Internet.
Botnets: conjunto o red de robots informáticos o bots, que ejecutan una aplicación controlada y manipulada por el artífice del Bonet, que controla los ordenadores/servidores infectados de forma remota, pudiéndose utilizar para robar datos o apagar un sistema.
Pharming: explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta que simula ser la deseada. Con este procedimiento se intenta obtener información confidencial (contraseñas, números de tarjetas de crédito). De esta forma cuando un usuario intenta acceder a la web de un banco para hacer cualquier tipo de gestión bancaria, realmente esta accediendo al enlace de una página que simula ser de la entidad suplantada. Cuando el usuario introduce los datos, los delincuentes ya pueden utilizarlas para sus actividades ilícitas.
Spoofing: hace referencia al uso de técnicas de suplantación a través de las cuales un atacante, normalmente con usos maliciosos o de investigación. En función de la tecnología utilizada se clasifican en:
IP spoofing: Consiste en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. 

ARP spoofing: suplantación de identidad por falsificación de tabla ARP. Adrees Resolution Protocol (Protocolo de resolución de direcciones)
DNS spoofing: suplantación de identidad por nombre de dominio
Web Spoofing: suplantación de una página web realMail Spoofing: Suplantación en correo electrónico de la dirección e-mail de otras personas o entidades.
Bullyng o Acoso escolar: significa maltrato e intimidación entre iguales. Es cualquier forma de maltrato psicológico verbal o físico producido, entre escolares de forma reiterada a lo largo de un tiempo determinado tanto en el aula como a través de las redes sociales, llamado este último ciberacoso.
Child Grooming o a coso infantil a través de la red: este término hace alusión a una serie de conductas y acciones intencionadas por un adulto con el fin de ganarse la amistad de un menor de edad, generando una conexión emocional, con el objetivo de reducir las inhibiciones del niño y poder abusar sexualmente de él. Estas acciones se llevan a cabo a través de programas tipo Messenger para intentar conseguir imágenes de contenido erótico para después utilizarlas coaccionando al menor, amenazándole con difundir las imágenes, consiguiendo así más material o en muchos casos el abuso físico.
Moobing: (Acoso laboral) situación en que una persona o grupo de personas ejercen una violencia psicológica extrema, de forma sistemática, durante un tiempo prolongado sobre otra persona en el lugar de trabajo
Cracker: se denomina así a las personas que consiguen romper algún sistema de seguridad de un sistema informático, como lo haría un hacker con la diferencia con este último, es que el cracker realiza la intrusión con objetivo de beneficiarse personalmente o simplemente para hacer daño.
Hacker: hace referencia a personas con cuantiosos conocimientos de sistemas y seguridad informática, empleándolo en beneficio propio o en beneficio a la comunidad revelando informaciones relevantes.
Hoax: significa engaño o bulo. Son bulos e historia inventadas cuyo objetivo es atraer la atención del lector. Su finalidad última es conseguir dinero o propagar virus
Keylogger: es un tipo de software o un dispositivo hardware que se encarga de registrar las pulsaciones que se realizan en el teclado (datos confidenciales como contraseñas contenido de mensajes de correo etc.) para posteriormente memorizarlas en un fichero o enviarlas o publicarlas a través de internet.
Malware: (malicious software), también llamado badware, código maligno, software malicioso o software malintencionado. Tipo de software que tiene como fin infiltrarse o introducirse o dañar una computadora, sin el consentimiento de su propietario. Este término incluye a virus, gusanos, troyanos… Pretenden conseguir algún tipo de perjuicio al sistema informático o al usuario del mismo.
Pederastia: según la RAE: “Abuso sexual cometido con niños” Con abuso se entiende el uso excesivo de propio derecho que lesiona el derecho ajeno, mientras que agresión significa ataque. En este sentido en el término abuso no la violencia o intimidación no parece importante en el concepto, en el término agresión es evidente.
La consumación del delito de abuso se consolida en el momento en que se materializa el tocamiento íntimo o la conducta , aunque el sujeto activo no alcance la satisfacción buscada.
Pedofilia: “Atracción erótica o sexual que una persona adulta siente hacia niños o adolescentes”, sin que se llegue a consumar el abuso.
Pornografía infantil: Comprende toda representación de un niño, niña y/o adolescente realizando actividades sexuales explícitas, toda representación de las partes genitales de un niño con fines predominantemente sexuales. Según el Código Penal engloba las siguientes actuaciones:
Utilizar menores de edad con fines o en espectáculos exhibicionistas o pornográficos, 
tanto públicos como privados o financiación de esta actividad. (art. 189.1. a) del 
Código Penal) 

Utilizar menores de edad para elaborar cualquier clase de material pornográfico o 
financiar esta actividad. (189.1. a)) 

Tráfico de menores con fines de explotación sexual: se trata de actividades que consisten en favorecer la entrada, estancia o salida del territorio nacional de personas menores de edad con el objetivo de su explotación sexual, mediante la intimidación la violencia, el engaño o abusando de una situación de superioridad o de necesidad o vulnerabilidad de la víctima o para iniciarla o mantenerla en una situación de prostitución. 

Re-mailer: es un servicio de internet que mediante diferentes técnicas, oculta la identidad del remitente de un correo electrónico.
Spam o “correo basura”: engloba a cualquier mensaje no solicitado y que por lo general tiene la misión de ofertar, comercializar o tratar de despertar el interés respecto de un producto, servicio o empresa. Tiene diferentes vías de propagación pero la más utilizada es el correo electrónico.
Spammer: persona o compañía que se realiza el envío de Spam.
Spamming lists: listas comerciales. Listas de direcciones de correo para envío de publicidad de forma masiva.
Web bug: (también llamado baliza web o faro web, micro espías, pulgas o por el término inglés web beacon) es una diminuta imagen, normalmente invisible, en una página web o en un mensaje de correo electrónico que se diseña para controlar quién lo lee. Se utilizan para obtener información.
 
{xen:phrase moderator}
Unido
2 Feb 2015
Mensajes
246
Felicitaciones
176
Puntos
3
Creditos
0
Madre mía, menuda retahíla. Muchas gracias por el aporte.
 
{xen:phrase moderator}
Unido
8 Sep 2015
Mensajes
86
Felicitaciones
52
Puntos
1
Creditos
0
Y otro poco de terminología delictiva informática, (que la verdad mi temario en esto está bastante bien):

La clasificación de los delitos informáticos se pueden enumerar en:
Ataques que se producen contra el derecho a la intimidad:
Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal)

Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:

Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y otros del Código Penal).

Falsedades:
Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal)

Sabotajes informáticos:
Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal)

Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)

Amenazas:
Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal)

Calumnias e injurias:
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal)

Pornografía infantil:
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos.
La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. (art. 187)
La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (art. 189)
El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...). (art. 189)
La posesión de dicho material para la realización de dichas conductas. (art. 189).


Espero nos sirva a tod@s para vernos en Ávila :D:D:D:D:D
 
{xen:phrase moderator}
Unido
26 Ago 2012
Mensajes
41
Felicitaciones
17
Puntos
0
Creditos
0
skimming
  1. Se denomina Skimming al robo de información de tarjetas de crédito utilizado en el momento de la transacción, con la finalidad de reproducir o clonar la tarjeta de crédito o débito para su posterior uso fraudulento. Consiste en el copiado de la banda magnética de una tarjeta.

https://es.wikipedia.org/wiki/Categoría:Delitos_informáticos
 
Última edición:
{xen:phrase moderator}

Omix_84

Policía Registrado
Unido
2 Feb 2009
Mensajes
1.379
Felicitaciones
1.013
Puntos
3
Creditos
0
¿Este tema cómo se come? Recuerdo la frase de @NERIO de bocadillo de estiercol con piedras...
 
{xen:phrase moderator}

Omix_84

Policía Registrado
Unido
2 Feb 2009
Mensajes
1.379
Felicitaciones
1.013
Puntos
3
Creditos
0
Sobre todo para quien se lo estudie de OCS...Literalmente tiré el pdf a la papelera de reciclaje.
 
{xen:phrase moderator}

Fran 216

Policía Alumno
Unido
18 Nov 2014
Mensajes
59
Felicitaciones
60
Puntos
1
Creditos
0
Buenas, estoy liado con este tema y tengo unas 20 páginas hablado de las penas de cada delitos..¿consideráis importante estudiarselas? Mirando el test no preguntan ni una..
Un saludo.
 
{xen:phrase moderator}
Unido
28 Jun 2015
Mensajes
495
Felicitaciones
1.020
Puntos
4
Creditos
0
Buenas, estoy liado con este tema y tengo unas 20 páginas hablado de las penas de cada delitos..¿consideráis importante estudiarselas? Mirando el test no preguntan ni una..
Un saludo.
Que yo sepa, nunca han preguntado los años de condena que lleva a parejado un delito y este año no debería ser diferente.
 
{xen:phrase moderator}
Unido
22 Feb 2012
Mensajes
486
Felicitaciones
145
Puntos
3
Creditos
0
Que yo sepa, nunca han preguntado los años de condena que lleva a parejado un delito y este año no debería ser diferente.
Y tampoco nunca antes habían puesto una imagen en el examen, y este año a más de uno le dieron en la boca...


Enviado desde mi C6603 mediante Tapatalk
 
{xen:phrase moderator}
Unido
28 Jun 2015
Mensajes
495
Felicitaciones
1.020
Puntos
4
Creditos
0
Y tampoco nunca antes habían puesto una imagen en el examen, y este año a más de uno le dieron en la boca...


Enviado desde mi C6603 mediante Tapatalk

Es cierto, eso no hay quién lo discuta;), pero una cosa son las divisas que no es que sea recomendable sabérselas incluso por la propia entrevista a pasar, sino obligatorias una vez dentro por la cuenta que te trae, que saberte que el top manta está castigado con la pena de prisión de seis meses a dos años o, según los casos, multa de uno a seis meses o trabajos en beneficio de la comunidad de treinta y uno a sesenta días, que no lo saben ni los abogados en el juicio y tienen que consultar el CP. Desde luego, los caminos de la DFP son inescrutables, pero hay cosas que caen por su propio peso, aún a riesgo de caer en el examen.
 
{xen:phrase moderator}
Unido
22 Feb 2012
Mensajes
486
Felicitaciones
145
Puntos
3
Creditos
0
Es cierto, eso no hay quién lo discuta;), pero una cosa son las divisas que no es que sea recomendable sabérselas incluso por la propia entrevista a pasar, sino obligatorias una vez dentro por la cuenta que te trae, que saberte que el top manta está castigado con la pena de prisión de seis meses a dos años o, según los casos, multa de uno a seis meses o trabajos en beneficio de la comunidad de treinta y uno a sesenta días, que no lo saben ni los abogados en el juicio y tienen que consultar el CP. Desde luego, los caminos de la DFP son inescrutables, pero hay cosas que caen por su propio peso, aún a riesgo de caer en el examen.
Desde luego, si te estoy dando la razón.

Lo que quería decir es que las cosas que vas a dejar sin estudiar no se eligen por "esto nunca ha caído" sino por el "esto no merece la pena".
Esta claro que estudiarse esa barbaridad para que te caigan dos preguntas de las cuales, con mucha probabilidad, te equivoques en las dos... No me merece la pena.

Me caes bien craving, tenemos una forma de pensar muy parecida, no solo ahora.
Dale duro que el año que viene tienes que estar en el kumbayá que organiza orxater [emoji12] [emoji12]

Enviado desde mi C6603 mediante Tapatalk
 
{xen:phrase moderator}
Unido
28 Jun 2015
Mensajes
495
Felicitaciones
1.020
Puntos
4
Creditos
0
Desde luego, si te estoy dando la razón.

Lo que quería decir es que las cosas que vas a dejar sin estudiar no se eligen por "esto nunca ha caído" sino por el "esto no merece la pena".
Esta claro que estudiarse esa barbaridad para que te caigan dos preguntas de las cuales, con mucha probabilidad, te equivoques en las dos... No me merece la pena.

Me caes bien craving, tenemos una forma de pensar muy parecida, no solo ahora.
Dale duro que el año que viene tienes que estar en el kumbayá que organiza orxater [emoji12] [emoji12]

Enviado desde mi C6603 mediante Tapatalk

Estoy contigo;) el "nunca ha caído" no es igual que el "merece la pena". Quizá no me expresé bien. Pero bajo mi modo de ver las cosas, no merece la pena saberse "las penas" con tantas otras cosas a las que dedicarle las maltrechas neuronas:p. Evidentemente yo no soy quién para decir lo que hay que estudiar o no, pero creo que esto es como el PECI: ¿quién se lo chapa íntegramente de "cabo a rabo"? Es una parte de un tema, no el temario entero.

Y respecto al kumbayá que organiza orxater, que haga gala de su nick y primero que se pague una buena horchata en Daniel jejejejeje:p:D
 
{xen:phrase moderator}
Unido
5 Feb 2009
Mensajes
4.087
Felicitaciones
3.907
Puntos
7
Creditos
0
¿Qué tenéis en vuestros temarios? No se por dónde empezar a construir este tema...
 
{xen:phrase moderator}

alvaroaam93

Contra la adversidad da lo mejor de ti.
Policía Registrado
Unido
28 Mayo 2014
Mensajes
2.691
Felicitaciones
4.276
Puntos
4
Creditos
0
¿Qué tenéis en vuestros temarios? No se por dónde empezar a construir este tema...
Ni lo he tocado todavía. Miedo me da todo el mundo echando peste de él, pobre... [emoji23] [emoji23] [emoji23] [emoji23]
 
{xen:phrase moderator}
Unido
22 Feb 2012
Mensajes
486
Felicitaciones
145
Puntos
3
Creditos
0
¿Qué tenéis en vuestros temarios? No se por dónde empezar a construir este tema...
A mí me tiene despistado este tema. Estudias de algunos temarios y haces algunos test y no hay consenso.

Échale un vistazo a la 15/99 que te va a entrar la risa...

Enviado desde mi C6603 mediante Tapatalk
 
Última edición:
{xen:phrase moderator}
Unido
8 Sep 2015
Mensajes
86
Felicitaciones
52
Puntos
1
Creditos
0
¿Qué tenéis en vuestros temarios? No se por dónde empezar a construir este tema...
:D:D:D:D Es un tema muy complicado, con términos nuevos... yo estoy presencial y on line, y la verdad que muy bien, me voy apañando con una y con otra y así (creo) voy sacando los temas.
Pero este es infumable. ;);););)
 
Superior
AdBlock Detected

Hemos detectado que estás usando un bloqueador de anuncios

Todopolicia.com es la mayor comunidad Policial de la red, la mayoría de sus contenidos son completamente gratuitos, además ayuda a creadores a obtener ingresos para afrontar su oposición, pero nosotros nos mantenemos gracias a los anuncios, es por ello que necesitamos que no habilites el bloqueador de anuncios.

¡Ya he deshabilitado AdBlock!