Historias de Internet_ Redes _Estafas Estafadores_ ¡! Juegos y Pillajes_ el Inframundo—de las Emociones a la Mafia Cual es Tu Historia.¿?? en este Mundo Feroz ¿??

Internet-inframundo-MRF

 

Hubo  un  Tiempo  ya  lejano ¡! Donde   Internet,, LOS Ordenadores  o Computadoras  eran  utilizados, EXCRUSIVAMENTE  POR  LOS  Ejércitos  y..Personas  o  Ámbitos   de  una  escala  Social  muy  especifica-Su  uso   era  limitado  a  esta  ¡! Elite ¡!  En  exclusividad_..Con  el  Tiempo  y en  la  Actualidad  un  Arma  Fuera  de  la  Ley internacional    para     La  delincuencia y  Robos  de  Identidad_ Ciber Crimen Ley Separar mito de la realidad

 Internet Estafas-Top Tips para actuar inteligente, identificar, evitar y reportarlos

Estafas parecen ser la decisión de la voz cantante en el Internet en la actualidad. Los estafadores están teniendo un paseo alegre y han hecho deInternet su coto de caza. Parece que el Internet se está convirtiendo en los campos de matanza de los inocentes.

Millones de personas usan la computadora y el Internet todos los días para una variedad de razones tales como el envío de mensajes de correo electrónico, búsqueda de información en los motores de búsqueda, la investigación y marketing en Interne

Se estima que alrededor del 80% de los e-mails recibidos por los individuos son spam y spam que constituyen aproximadamente el 21% de los e-mails recibidos por las entidades comerciales y empresariales. Un porcentaje significativo de ellos son estafas. Las estafas son frecuentes en todo el Internet en una variedad de formas tales como los anuncios en Clasificados, web, y en e-mails.

La gran mayoría de las personas que son víctimas de estas estafas son personas inocentes que son nuevos en la computadora y el Internet o los cazadores de oportunidades que están ansiosos de ganar miles de dólares durante la noche. Los estafadores objetivo de estas personas inocentes y crédulos que simplemente no poseen los conocimientos necesarios para identificar una estafa.

A menudo es muy difícil para el comerciante o vendedor genuino de competir con el estafador que está dispuesto a ir a cualquier punto, a la mentira y capturar la imaginación de la víctima crédula.

Es muy lamentable que la mayoría de los que han sido estafados no informar o dar publicidad a este tipo de estafas. Los dos principales razones para esto. La primera es que no quieren ser vistos como haber actuado tontamente. La segunda es que no será capaz de recuperar la pérdida ya que no hay uno a quien podría denunciar la estafa a.

Más vale prevenir que curar. Estos pasos pueden ayudar a actuar inteligente identificar y evitar las estafas a través de su ordenador.

1. No crea en las afirmaciones de los ingresos poco realistas, como «hacer $ 3ooo un día».

2. No haga ningún intento de responder a este tipo de publicidad o las cartas de correo electrónico.

3. No te dejes arrastrar por el bombo. Tómese su tiempo, hacer algunas investigaciones y check-out de la compañía. Hay algunas organizaciones bien que le puede ayudar en esto, como el «Better Business Bureau«.

4. No responda a correos electrónicos que parecen provenir de bancos, agencias gubernamentales, y con fama de sitios de comercio electrónico solicitando su información personal y financiera.

5. No haga clic en los enlaces de correo electrónico no deseado de origen desconocido. Siempre escriba la dirección web de Sitios web de confianza en el mismo navegador.

Si usted ha sido víctima de una estafa, no hay que desesperar. Hay organizaciones a las que puede presentar su queja, tales como:

1. El Internet Crime Complaint Center (IC3).

IC3 acepta quejas en línea la delincuencia en Internet, ya sea la persona que cree que fueron defraudados o de un tercero para el denunciante.

2. El Federal Trade Commission. 2.   El Federal Trade Commission.

La misión de la FTC es proteger a los consumidores contra afirmaciones engañosas o fraudulentas que engañan a los consumidores, y de las prácticas comerciales perjudiciales.

3. La rueda que chilla.

Usted puede registrar una queja con «TheSqueakyWheel» Sitio web. Será visto por miles de empresarios a nivel nacional e internacional. Esto evitará que otros ser estafado y también se puede comprobar si los demás también han sido estafados.

Los estafadores son maestros en el arte y conocer las debilidades de los inocentes y los usuarios incautos de la computadora y el Internet. Si la oferta parece demasiado buena para ser verdad, entonces probablemente lo es. No se deje engañar por la publicidad. Por cierto, no quiero ser víctima de una estafa.

► Reporting scams

 

► Scams and Frauds

 

► FBI Scam virus

 

Recuerda Bruce Willis, el protagonista principal en la cuarta entrega de la Die Hard serie de verano pasado? Live Free or Die Hard representa Willis como el Policía de Nueva Yorkdetective {[John McClane] } que es el encargado de capturar a una banda de la intención de «terroristas cibernéticos» en el cierre de Internet del mundo entero. En el mundo de sincreasingly volátiles de hoy de móvil activado las bombas y los sitios web de diversos grupos militantes, no es difícil imaginar el escenario de Die Hard materializar en la vida real también.

Uno de los aspectos más fascinantes de la tecnología moderna es la forma en que ha penetrado en todos los ámbitos y estratos de la sociedad. Todos, desde el mecánico sin educación para el más alto funcionario de alto nivel ejecutivo de una empresa que ahora tiene un móvil y es consciente de lo que un ordenador es. Esta progresiva incorporación de la tecnología en nuestras comunidades tiene, en general, ha demostrado ser beneficioso. Pero al igual que cualquier otra cosa buena, la tecnología también puede ser explotado. Esta explotación, entre otras cosas, ha dado lugar a ciertos delitos cometidos por o contra los ordenadores, sus redes de afiliados y la información contenida en ellas. Así, surgió el neologismo de los Delitos Cibernéticos.

Aunque el término se utiliza ampliamente en los círculos de la Ley, los desacuerdos son en abundancia en relación con lo que realmente implica el delito cibernético. Presidente de Naavi.org, el más grande de la India la ley ciber portal de información sugiere que el término es un nombre inapropiado. «El concepto deCrimen cibernético no es radicalmente diferente de la de la delincuencia convencional», dice en un informe en el portal, «Ambos incluyen la conducta si el acto u omisión que causa el incumplimiento de las normas del derecho y [se] contrarrestado por la sanción de la el estado. ciberdelincuencia puede decirse que [una de] las especies, de las cuales, el género es la delincuencia común, y casos en que la computadora es un objeto o sujeto de la conducta constitutiva de delito «,

Sin embargo, a pesar de la misma naturaleza jurídica de los delitos convencionales y cibernéticos, que son sustancialmente diferentes en la práctica. Los delitos cibernéticos son mucho más fáciles de aprender a comprometerse, requieren menos recursos en relación con los posibles daños causados, puede ser cometido en una jurisdicción sin estar físicamente presente en, y hasta hace poco, su situación de ilegalidad ha sido, en el mejor de los casos, vaga. Dado que la política global de tecnología y gestión de la firma de consultoría McConnell notas Instituto en un informe exhaustivo sobre el tema, muchos países las leyes arcaicas existentes amenazan la dinámica global de la información

«El creciente peligro de los crímenes cometidos contra los ordenadores, o en contra de la información en las computadoras, está empezando a reclamar la atención en las capitales nacionales. En la mayoría de países de todo el mundo, sin embargo, las leyes existentes es probable que no podrá imponerse tales crímenes».

El informe agregó: «Las leyes terrestres contra los actos físicos de la transgresión o violación de domicilio a menudo no cubren su» virtual «de las contrapartes. Nuevos tipos de delitos pueden caer entre las grietas».

Además, unas medidas eficaces se complica aún más por el carácter transnacional del ciberespacio.

«Mecanismos de cooperación internacional que son complejos y lentos. Ciberdelincuentes pueden desafiar a los reinos tradicionales de competencia de las naciones soberanas, procedentes de un ataque de casi cualquier ordenador del mundo, que pasa que a través de múltiples fronteras nacionales, o el diseño de los ataques que parecen ser de origen de fuentes extranjeras. Tales técnicas aumentan dramáticamente tanto la complejidad técnica y jurídica de investigar y perseguir los delitos cibernéticos «.

Para protegerse de aquellos que roban, denegar el acceso a, o destruir información valiosa, instituciones públicas y privadas tienen cada vez más confiado en la tecnología de seguridad. Pero en el mundo rápido de hoy del comercio electrónico, la protección de uno mismo, sin embargo esencial, por sí sola no puede compensar la falta de protección legal. Muchos países, por lo tanto, ahora tenemos una legislación separada en contra de tales actividades.

El proyecto comprende dos tipos básicos de los delitos cibernéticos. Uno de los equipos que son en sí mismos objetivos (como el acceso de datos criminales, dañar los datos, el código malicioso, y otros tipos de robo de información en las redes informáticas), mientras que el otro equipo en el que la tecnología y otros se utilizan como una herramienta para cometer versiones virtuales de diversos delitos convencionales (tales como el terrorismo cibernético, fraude electrónico y la falsificación, el acoso cibernético y spam, etc.)

Para el usuario de Internet promedio, sin darse cuenta de las definiciones técnicas de la mayoría de estos delitos, la ley puede parecer un poco confuso a primera vista. Será que no es de extrañar, por tanto, que los desacuerdos respecto a la interpretación de la ordenanza existiendo a pesar de la fraternidad jurídico más amplio. En particular, ha sido criticada por grupos de derechos civiles y una sección de abogados que lo denuncian como «eficaz y prácticamente inútil […] contra los delitos cibernéticos», pero sin embargo, la creación de «obstáculos enormes y las molestias ya que permitía

[…] Las empresas y los individuos «, así como mucho sacrificar las libertades individuales como el de la privacidad.

Tamale Marcos (ex miembro del foro de la información en materia de tecnología y el ministerio de ciencia y tecnología) que ha estado a la vanguardia de la campaña de sensibilización: «Toma un bocado de la Ley de Delitos Cibernéticos» se ha criticado este y otros sectores de la ordenanza por ser demasiado ambigua. Da a entender que la ley podría, en consecuencia, hacer que incluso algo tan inocuo como google

«¿Cómo hacer una bomba atómica ‘a’ acto terrorista ‘. Sin duda, sin embargo, el «a sabiendas, se dedica a» parte de la estatua, así como la posterior definición de

«Terroristas-IC intención» debería hacer esto una posibilidad muy poco probable.

Una de las preocupaciones más urgentes sin embargo, al menos para el ciudadano promedio sería de privacidad. Secciones de la legislación relativa a la responsabilidad corporativa requieren que todos los proveedores de servicios de Internet para almacenar hasta 90 días de datos sobre el uso de los consumidores en Internet. Los proveedores de servicios también son, a su vez, la obligación legal de cumplir con las agencias federales de aplicación de la ley en caso de requerir estos datos. Estos poderes de amplio alcance para las fuerzas del orden son una característica común de la ordenanza, que también faculta a la Autoridad Federal de Investigación para emitir una orden de arresto sin ningún tipo de participación directa del poder judicial.

Esto significa que, en efecto, si la gente se enteró cómo se tomó una foto del hombre que siempre está al principio de su carril y luego lo publicó en su blog, usted puede terminar en la cárcel (artículo 13 (d) de la proyecto de ley hace que sea ilegal la distribución de cualquier imagen en la web sin el previo consentimiento de la persona en la foto). También puede ser arrestado por bombardear todos los

«Frands» con los deseos de San Valentín (artículo 13 define como el acoso cibernético

«Comunicar obsceno, vulgar, profano, lascivo, o lenguaje indecente imagen o las imágenes con la intención de coaccionar, íntima o acosar a cualquier persona que utiliza una red de ordenadores, internet, el sitio de la red, correo electrónico u otros medios similares de comunicación») .

Peor aún, si usted ha cometido cualquiera de los 21 crímenes se alistó en el proyecto de ley en las instalaciones de su oficina, usted no sólo va a terminar en la cárcel a ti mismo, pero la tierra de sus jefes en el agua caliente también. Para la sección 21, sobre los delitos cometidos por una persona jurídica, tiene una corporación responsable de cualquier acción que se ha cometido en su instrucción o para su beneficio. Algunas de estas definiciones, incluso para los estándares de pintura laico criterios muy abstruso.

Incluso si se deja de lado las preocupaciones válidas sobre la falta de garantías procesales y el debido proceso para proteger los derechos y las libertades de los individuos, uno no puede dejar de preguntarse cómo se va a convertir en una pesadilla para aplicar la ley, y luego probar las acusaciones en un juicio , especialmente dado el carácter internacional de los delitos cibernéticos. A menos que los delitos mencionados en ella se definen de una manera consistente a través de otras jurisdicciones internacionales, los esfuerzos coordinados de las fuerzas del orden para combatir el delito cibernético, permanecerán sin complejos y sin éxito. También hay una necesidad apremiante necesidad de educar a la mayoría de los agentes de la ley sí mismos acerca de la naturaleza de la tecnología involucrada, para que puedan distinguir con acierto entre un surfista casual y criminales cibernéticos genuino. La reputación pasada de nuestras agencias de aplicación de la ley no deja uno con mucha confianza a este respecto.

En definitiva, una ordenanza aparte de los delitos cibernéticos en si mismo un paso en la dirección correcta. Después de todo, el imperio de la ley en cualquier calidad, constituye siempre hacia el florecimiento de un entorno de confianza para los negocios y los individuos para trabajar, lo Sino que simplemente aprobar una ley nunca ha sido suficiente para frenar cualquier crimen, la disuasión real será su implementación y el conocimiento entre el público.

http://es.prmob.net/internet-crime-complaint-center/

MRF

Gracias-por-tu-Interes-Saludos

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

A %d blogueros les gusta esto: