en los delitos informaticos puden
pasar formas incomodas
tradicionales como robo ,fraude,
falsificacion hurto etc, pero que
esten relacionados con informatica
EJ: Robo de identidad por medio de
conexion a redes no autorizadas
que son los delitos informaticos
crimeware
esun tipo de sorftware creado para
cometer delitos economicos en linea
.este es uno de los sorftware maliciosos
gusano
es un malware que tiene la
propiedad de duplicarse a sí mismo.
Exploit
es un fragmento de software, fragmento de
datos o secuencia de comandos y/o acciones
dialer
son programas que se
instalan en el ordenador y
que, llaman a números de
tarifación adicional sin que
el usuario lo sepa
Keylogger
es un software o hardware
que puede interceptar y
guardar las pulsaciones
realizadas en el teclado de
un equipo que haya sido
infectado
vishing
es una práctica fraudulenta que consiste en el uso del
Protocolo Voz sobre IP (VoIP) y de la ingeniería social para
engañar personas
Hoax
es como se conoce a los bulos en Internet y
generalmente a los fraudes. Tradicionalmente
los hoax se distribuían a través de e-mails en
cadena pero actualmente se han hecho muy
populares
como podemos ser victimas de delitos informaticos
a traves de cuentas bancarias realizadas por
internet podemos tener riesgo a perder
nuestro dinero por medio de un fraude
por medio de llamadas
podemos ser victimas de
hurto
Cuáles son los objetivos de Construir un virus
informático?, mencione 3
el manejo de la internet ha
provocado que todos los ambitos ,
juridicos, culturales, socioletc .
sean afectados
a nivel gubernamental se
ha provocado el manejo de
los medios electranicos
la cultura informatica en la
administracion publica ha
tenido un desarrollo
impresionante
¿Qué es una licencia de un software?
es un contrato entre el licenciante (autor/titular de los derechos de
explotación/distribuidor) y el licenciatario2 (usuario
consumidor/usuario profesional o empresa) del programa
informático,
¿Dónde se pueden reportar los delitos informáticos?
para denunciar un abuso o situación anómala
derivaba de Internet y/o las nuevas
tecnologías. con la policia
cuál es el modo de operar de los delincuentes frente
a cada uno de los siguientes delitos informáticos:
Delitos contra la confidencialidad de datos personales o empresariales
la audiencia de castellon fabrica la cadena de 18 meses de
carsel administrador ,que de una pagina wed que contaba
con enlaces a contenidos con propiedad intelectual se
considera un delito
Delitos relacionados con la propiedad intelectual
se implica en 3 meses o 3 años en la
pricion al que estando autorizado de
tratar datos personales
delitos relacionados con el contenido
los desarrollos de las tecnologias de
informacion y comunicacion como las redes
sociales, generan infinidad de cambios y
recupoeraciones produciendo informaciones
¿Cuál es el nombre de la Ley de delitos informáticos en Colombia?
la ley 1273 de 2009 creó nuevos tipos penales relacionados con
delitos informáticos y la protección de la información y de los
datos con penas de prisión de hasta 120 meses y multas de hasta
1500 salarios mínimos legales mensuales vigentes[1].
el primer virus informático y diga: Fecha, Nombre del virus, y que hacía, haga un dibujo.
l primer virus atacó una máquina IBM Serie 360, fue llamado Creeper, creado en
1972 por Robert Thomas Morris. Este programa emitía periódicamente en la
pantalla el mensaje: "I'm a creeper catch me if you can!" (Soy un (insecto),
agárrenme si pueden). Para eliminar este problema fue creado el primer
programa antivirus denominado Reaper.
Qué es un Hacker? de un ejemplo de lo que puede hacer y un dibujo
«es todo individuo que se dedica a programar de forma entusiasta, o sea un
experto entusiasta de cualquier tipo», que considera que poner la información
al alcance de todos constituye un extraordinario bien.