Hacker

Páginas: 26 (6450 palabras) Publicado: 26 de mayo de 2012
| | |
| | |
| |LOS DELITOS INFORMATICOS A LA ORDEN DEL DIA |
| ||
| | |
| | |
| |Estoes la fusión de varios artículos sobre el tema que me ocupa para alertar a todas las organizaciones, a todas las personas|
| |naturales que una u otra forma dejaron o dejarán en manos de la tecnología todos sus datos personales, todas sus cuentas, |
| |todas sus finanzas, sus empresas, sus propiedades, etc, para que no cierren los ojos totalmente ante la inspiración de los |
||delincuentes, que ellos, como los delitos, también se sistematizaron, también se globalizaron, también se pusieron a la orden |
| |del día de la tecnología. Sobre este tema tenemos un importante seminario que usted no se puede perder. |
| | |
| |Los DelitosInformáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las |
| |personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a|
| |través del mundo virtual de Internet. |
| |Los DelitosInformáticos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los |
| |mismos. |
| |Lo mismo que la pornografía infantil o los actos de pedofilia son consumados después de un largo trabajo mórbido iniciado a |
| |partir de contactose intercambios de comunicación a través del Chat, por ejemplo. |


Por otro lado los ataques perniciosos, dañinos y hasta destructivos sí son realizados totalmente a través de las computadoras y en casos especiales con la complicidad de terceros, en forma física  en determinadas eventualidades. Entre ellos podríamos citar:
• La propagación devirus informáticos
• El envío masivo de correo no deseado o SPAM
• La suplantación de los Remitentes de mensajes con la técnica Spoofing
• El envío o ingreso subrepticio de archivos espías o Keloggers
• El uso de Troyanos/Backdoors para el control remoto de los sistemas o la sustracción de información
• El uso de archivos BOT del IRC para el control remoto de sistemas ysustracción de información
• El uso de Rootkits para los mismos fines anteriores y daños irreversibles.
• La piratería de software, CD musicales, películas o videos en formato DVD es una forma típica de atentar contra la Propiedad Intelectual, enriquecerse ilícitamente y evadir impuestos. 
• Los ataques a servidores con el objeto de sabotearlos.
• Hackers chilenos (??) desfiguranportal del Poder Judicial
• Hackers políticos desfiguran portal del Congreso de la República
• Hacker roba información del FBI
• La primera Hacker de la Historia
Las estafas y los fraudes a través de Internet se están convirtiendo en prácticas habituales llevadas a cabo por personas sin escrúpulos, que se aprovecharse del descuido, negligencia o ingenuidad del resto de los usuarios...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hack
  • Hacker
  • Hack
  • Hacker
  • Hacker
  • hacker
  • Hacker
  • hacker

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS