Delitos informáticos

Descripción

Mapa mental sobre delitos informáticos
jade rubio
Mapa Mental por jade rubio, actualizado hace más de 1 año
jade rubio
Creado por jade rubio hace más de 2 años
33
0

Resumen del Recurso

Delitos informáticos
  1. Sexting
    1. Fotos y videos
      1. Transmisión de contenido sexual
        1. Se distingue por:
          1. Por parte de ellos mismos , por lo virtual , etc
          2. Puede ser con o sin autorización
          3. Ciberbullying
            1. A través de medios electrónicos
              1. Acoso
              2. Daño informático
                1. Delito si se hace sin estar facultado
                  1. Dañar datos informáticos
                  2. Hackeo
                    1. Se hace con ayuda de un ordenador
                      1. Acceso a cuentas (sin autorización)
                        1. Hacker
                          1. Delito grave
                          2. Obstaculización ilegitima de sistema informático
                            1. Penalizado
                              1. Mal funcionamiento del sistema informático
                                1. El delincuente no está calificado
                                2. Piratería informática
                                  1. Violación a derechos de autor
                                    1. Hacer pasar por propias copias
                                      1. Se usan equipos especializados
                                      2. Extorsión
                                        1. Amenazas
                                          1. Obtención de datos personales
                                            1. Se puede cometer de distintas formas :
                                              1. Información robada
                                              2. Grooming
                                                1. Personas +18 tienen conversaciones privadas con alguien -18
                                                  1. Engaño para obtener información personal
                                                    1. Se piden varios contenidos privados
                                                    2. Clickjacking
                                                      1. Evitar caer en páginas que regalan cosas
                                                        1. Engaña a los usuarios con páginas dudosas
                                                        2. Robo de identidad
                                                          1. Apropiación de una persona
                                                            1. Acceder a ciertos recursos
                                                              1. Lo hacen para tener beneficios propios
                                                              2. Phreaking
                                                                1. Se utiliza una cuenta ajena
                                                                  1. Entrar en redes de telecomunicación para llamadas telefónicas a distancia
                                                                  2. Doxing
                                                                    1. Sacar la mayor parte de información
                                                                      1. Consecuencias como la dirección exacta
                                                                      Mostrar resumen completo Ocultar resumen completo

                                                                      Similar

                                                                      Diapositivas de Topología de Redes
                                                                      lisi_98
                                                                      Elementos que conforman a google chrome
                                                                      juan carlos hernandez morales
                                                                      Construcción de software
                                                                      CRHISTIAN SUAREZ
                                                                      Sistema de Gestor de Base de Datos MongoDB
                                                                      Edwin Herlop
                                                                      TRABAJO DE TOPOLOGÍA DE REDES
                                                                      lisi_98
                                                                      Arquitecturas de Sistemas Distribuidos
                                                                      Edisson Reinozo
                                                                      Delitos informáticos
                                                                      Sebastian Bejarano
                                                                      Derecho Informatico
                                                                      Boris Poveda
                                                                      Software Educativo
                                                                      Karen Cambrano
                                                                      Delitos Informáticos fail
                                                                      jade rubio
                                                                      software educatvo
                                                                      Alicia Hemmings