CONCEPTOS INFORMATIC 2 2

Páginas: 8 (1954 palabras) Publicado: 6 de julio de 2015
Ciberterrorismo
El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violación a la libre voluntad de las personas. Los fines pueden sereconómicos,políticos o religiosos principalmente.
Extorsión
La extorsión es un delito consistente en obligar a una persona, a través de la utilización de violencia o intimidación, a realizar u omitir un acto jurídico o negocio jurídico con ánimo de lucro y con la intención de producir un perjuicio de carácter patrimonial o bien del sujeto pasivo.

Trata de personas

Trata de personas en 2011. Informe sobre trata de personas. Datos del Departamentode Estado de Estados Unidos.1
La trata de personas o comercio de personas es el comercio ilegal de personas con propósitos de esclavitud reproductiva, explotación sexual, trabajos forzados, extracción de órganos, o cualquier forma moderna de esclavitud.
Es un delito internacional de lesa humanidad y viola los derechos humanos de la persona, también se lo denomina la esclavitud del sigloXXI.3 4 5
Es una violación a los derechos humanos que atenta contra la libertad y la dignidad de las víctimas consagrados en la carta magna. Esto envuelve la capitulación y el transporte ilegal de humanos.
El Protocolo de las Naciones Unidas para Prevenir, Reprimir y Sancionar la Trata de Personas, Especialmente Mujeres y Niños (más conocido como Protocolo contra la trata de personas) fue adoptadoen Palermo Italia en el 2000, y es un acuerdo internacional adjunto a la Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional. El Protocolo contra la trata de personas es uno de los tres protocolos aplicados para complementar la Convención.6
¿Qué es el Hacking?

Cuando se habla sobre “Hacking” o se menciona la palabra “Hacker” normalmente se suele pensar en alguien quetiene profundos conocimientos sobre máquinas que realizan funciones de computo y que, además, son personas que realizan cosas “imposibles” para el resto de mortales, habitualmente también se relacionan con personas que se dedican a realizar estafas a gran escalasobre bancos y/o grandes multinacionales, eso para la sociedad moderna, es un hacker. Aunque las lineas anteriores resulten molestas y muydesagradables, la realidad es que la cultura del Hacking se encuentra distorsionada por la sociedad y se ha ido perdiendo poco a poco la esencia de lo que significa realmente la palabra “Hacker”. Esto se debe principalmente a malas películas y representaciones aun peores de los medios de comunicación/manipulación donde no se diferencia entre un delincuente y un hacker, en muchos casos también se les llama“piratas” siendo un termino, a mi gusto, muy agresivo y poco objetivo. Richard Stallman, fundador de la FSF (FreeSoftware Foundation) ha expresado enérgicamente su opinión sobre términos como el anterior, indicando que la comunidad de Software Libre y algunos de los mas destacados Hackers no son “piratas”, ni nada que se le parezca, la definición de un pirata es la de una persona que roba, asesina ycomete delitos que atentan contra los derechos fundamentales de cualquier ser humano, algo que se encuentra muy alejado de lo que es realmente un hacker.
Definición de Hacking



Técnicas y procedimientos utilizados por un hacker para cumplir un determinado objetivo. Suele asociarse esta palabra a procedimientos ilegales o malignos.

Qué es el robo de identidad?
El robo de identidad es cualquierclase de fraude que dé como resultado la pérdida de datos personales, como por ejemplo contraseñas, nombres de usuario, información bancaria o números de tarjetas de crédito.
El robo de identidad en línea en ocasiones se conoce como la suplantación de identidad .
El robo de identidad no es nuevo. Los ladrones siempre han encontrado maneras de apropiarse ilegalmente de la información...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Piracy informatic 2
  • Economia 2 Conceptos
  • Concepto de Constitución 2
  • Conceptos importantes biología 2
  • Concepto Unidad 2
  • TAREA 2 CONCEPTOS ECONOMICOS
  • Concepto De Web 2
  • Conceptos Quimica 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS