CUADRO COMPARATIVO DELITOS INFORMATICOS
ACTIVIDAD#4
CUADRO COMPARATIVO DE LOS DELITOS INFORMÁTICOS
BUENDYS RODELO MENDOZA
LEONARDO CASTRO SERRANO
JULIO ARRIETA PIEDRAHITA
AROLDO ARRIETA PIEDRAHITA
TUTORJONATHAN BERTHEL
INGENIERÍA DE SISTEMA
IX SEMESTRE
UNIVERSIDAD DE CARTAGENA
SAN JUAN NEPOMUCENO (BOLÍVAR)
MAYO 11 DE 2015
DELITOS INFORMATICOS
TIPOS DE DELITOS INFORMATICOS
DESCRIPCIÓN
UTILIDADClaves programáticas espías
Conocidas como troyanos, o software espías.
Utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse enel sistema bancario, suplantando a la víctima.
Estafas a través de subastas en línea
Se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se puedenencontrar celulares hurtados, software de aplicaciones ilegales.
Se utilizan como una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.
Divulgación indebidade contenidos
Son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran él envió de correos electrónicos anónimos.Utilizados con fines injuriosos o calumnias, amenazas y extorsiones.
Pornografía infantil en internet
Aquí los delincuentes comercializan material pornográfico que involucra menores de edad.
Seutilizan a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades.
Violación a los derechos de autor
Es un uso no autorizado o prohibido de obras cubiertas porlas leyes de derechos de autor.
Utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software.
Piratería en internet
Son quien adopta pornegocio la reproducción, apropiación y distribución, con fines lucrativos, y a gran escala
Implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes...
Regístrate para leer el documento completo.