Delitos informáticos

Descrição

Mapa mental sobre delitos informáticos
jade rubio
Mapa Mental por jade rubio, atualizado more than 1 year ago
jade rubio
Criado por jade rubio mais de 2 anos atrás
57
0

Resumo de Recurso

Delitos informáticos
  1. Sexting
    1. Fotos y videos
      1. Transmisión de contenido sexual
        1. Se distingue por:
          1. Por parte de ellos mismos , por lo virtual , etc
          2. Puede ser con o sin autorización
          3. Ciberbullying
            1. A través de medios electrónicos
              1. Acoso
              2. Daño informático
                1. Delito si se hace sin estar facultado
                  1. Dañar datos informáticos
                  2. Hackeo
                    1. Se hace con ayuda de un ordenador
                      1. Acceso a cuentas (sin autorización)
                        1. Hacker
                          1. Delito grave
                          2. Obstaculización ilegitima de sistema informático
                            1. Penalizado
                              1. Mal funcionamiento del sistema informático
                                1. El delincuente no está calificado
                                2. Piratería informática
                                  1. Violación a derechos de autor
                                    1. Hacer pasar por propias copias
                                      1. Se usan equipos especializados
                                      2. Extorsión
                                        1. Amenazas
                                          1. Obtención de datos personales
                                            1. Se puede cometer de distintas formas :
                                              1. Información robada
                                              2. Grooming
                                                1. Personas +18 tienen conversaciones privadas con alguien -18
                                                  1. Engaño para obtener información personal
                                                    1. Se piden varios contenidos privados
                                                    2. Clickjacking
                                                      1. Evitar caer en páginas que regalan cosas
                                                        1. Engaña a los usuarios con páginas dudosas
                                                        2. Robo de identidad
                                                          1. Apropiación de una persona
                                                            1. Acceder a ciertos recursos
                                                              1. Lo hacen para tener beneficios propios
                                                              2. Phreaking
                                                                1. Se utiliza una cuenta ajena
                                                                  1. Entrar en redes de telecomunicación para llamadas telefónicas a distancia
                                                                  2. Doxing
                                                                    1. Sacar la mayor parte de información
                                                                      1. Consecuencias como la dirección exacta

                                                                      Semelhante

                                                                      Diapositivas de Topología de Redes
                                                                      lisi_98
                                                                      Elementos que conforman a google chrome
                                                                      juan carlos hernandez morales
                                                                      Construcción de software
                                                                      CRHISTIAN SUAREZ
                                                                      Sistema de Gestor de Base de Datos MongoDB
                                                                      Edwin Herlop
                                                                      TRABAJO DE TOPOLOGÍA DE REDES
                                                                      lisi_98
                                                                      Arquitecturas de Sistemas Distribuidos
                                                                      Edisson Reinozo
                                                                      Delitos informáticos
                                                                      Sebastian Bejarano
                                                                      Derecho Informatico
                                                                      Boris Poveda
                                                                      Software Educativo
                                                                      Karen Cambrano
                                                                      Delitos Informáticos fail
                                                                      jade rubio
                                                                      software educatvo
                                                                      Alicia Hemmings