Delitos Informáticos

Descrição

ACT 2 RECONOCIMIENTO GENERAL Y DE ACTORES RIESGOS Y CONTROL INFORMATICO (Posgrado) TUTOR: FRANCISCO NICOLAS SOLARTE
leica406
Mapa Mental por leica406, atualizado more than 1 year ago
leica406
Criado por leica406 aproximadamente 10 anos atrás
26
0

Resumo de Recurso

Delitos Informáticos
  1. Conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.
      1. Como: robo, hurto, fraudes, falsificaciones, estafa, sabotaje, entre otro
      2. El ciberterrorismo
        1. Formas de ejecutarlo:
          1. Los Escenarios abiertos a millones de potenciales usuarios, desde el cual se practica la publicidad y propaganda.
            1. El ejercicio de la violencia, donde la información se convierte en objetivo deseado ya que permanecen vulnerables para este tipo de atentados
              1. La coordinación de la operación y logística de ataques terroristas.
            2. Tipos de delitos
              1. Como instrumento o medio:
                1. Se valen de los equipos de cómputo como medio para cometer el ilícito
                  1. La Falsificación de documentos vía computador (tarjetas de crédito, cheques).
                    1. La variación de los activos y pasivos en la situación contable de las organizaciones.
                      1. La Lectura, sustracción o copiado de información confidencial.
                        1. La Modificación de datos tanto en la entrada o en la salida.
                          1. La Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
                            1. El Acceso a áreas informatizadas en forma no autorizada.
                              1. El Aprovechamiento indebido o violación de un código para penetrar a un sistema.
                              2. Como fin u objetivo:
                                1. Estas conductas van dirigidas contra los equipos de cómputo, pc´s personales, accesorios o programas como entidad física
                                  1. La Programación de instrucciones que producen un bloqueo total al sistema.
                                    1. La destrucción de programas por cualquier método.
                                      1. El Atentado físico contra la máquina o sus accesorios.
                                        1. El Sabotaje político o terrorismo en que se destruya o provoque la desaparición de equipos servidores de los Centros de Procesamiento de Datos.
                                          1. El Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje.
                                        2. El espionaje:
                                          1. Ingreso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.
                                          2. El terrorimo Informático:
                                            1. Mediante envío de mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.
                                            2. El Narcotráfico:
                                              1. A través de la transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
                                              2. Tipos de delitos informáticos reconocidos por Naciones Unidas:
                                                1. Fraudes cometidos mediante manipulación de computadoras.
                                                  1. Manipulación de los datos de entrada.
                                                    1. La manipulación de programas.
                                                      1. Manipulación de los datos de salida.
                                                      2. Falsificaciones informáticas:
                                                        1. Como objeto o Como instrumentos.
                                                        2. Daños o modificaciones de programas o datos computarizados
                                                          1. Sabotaje Informático.
                                                            1. Los Virus.
                                                              1. Los Gusanos.
                                                                1. La Bomba lógica o cronológica.
                                                                  1. El Acceso no autorizado a servicios y sistemas informáticos.
                                                                    1. Piratas informáticos o hackers.

                                                                  Semelhante

                                                                  FISICA ELECTRÓNICA
                                                                  Diego Santos
                                                                  Unidad III - Dibujo de Conjunto
                                                                  Mariana Cardozo
                                                                  mapa mental historia de la psicologia
                                                                  Marcela Zapata
                                                                  Mapa Mental Epistemología
                                                                  leliogamada .
                                                                  CLASIFICACION DE LAS EMPRESAS SEGUN LA LEGISLACION COLOMBIANA
                                                                  ILeana Quiroz Ponce
                                                                  DIBUJO PROYECTIVO UNIDAD 2
                                                                  Hector E Carvajal
                                                                  Diferenciación de términos de Manejo Ambiental.
                                                                  Néstor Humberto Mateus Pulido
                                                                  Comunicacion Organizacional con Herramientas de (PNL).
                                                                  magda ayala
                                                                  MAPA MENTAL ORIGEN Y DESARROLLO DE LA SOCIOLOGIA
                                                                  Martha Isabel Barrera Medina
                                                                  Cálculo Integral
                                                                  Wilmer Amézquita Obando
                                                                  ARQUITECTURA DE COMPUTADORES
                                                                  Ivan Guillermo Duart