QUE SON LOS DELITOS INFORMÁTICOS

Páginas: 12 (2874 palabras) Publicado: 28 de septiembre de 2015
 DELITOS INFORMÁTICOS
Los DELITOS INFORMÁTICOS son todas aquellas acciones ilícitas y culpables que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones, sistemas informáticos y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual del internet.
Los ataques pueden ser dañinos yhasta resultar destructivos  siendo realizados  por medio de las computadoras y en algunas ocasiones con la ayuda de terceros y pueden causar:
La expansión de virus informáticos
El envió de SPAM o como se conoce comúnmente, correo no deseado.
El envío o entrada oculta de los archivos espías o los KELOGGERS
El uso de troyanos/backdoors para controlar determinados sistemas o en su efecto para sustraerinformación.
Las redes sociales (Facebook, twitter y otras) se han convertido en una puerta al intercambio y una posibilidad inmediata de conocer nuevas personas, donde se tienen una gran cantidad de opciones de compartir y conocer nuevos amigos, juegos, intercambiar experiencias, que más adelante derivan en encuentros que sobrepasen la virtualidad de la relación y es ahí donde encontramos queasí como se dan relaciones juveniles muy especiales, también otras personas están  usando estas redes para contactar a otros con falsa información y suplantación para lograr sus propósitos.
A FALTA DE VOLUNTARIAS A EXCEPCION DE LA DAIANA, EMPIEZO A HABLAR






GLOSARIO SOBRE ALGUNOS DE LOS DELITOS INFORMATICOS MS COMUNES

1. Bluejacking DAIANA

Es cuando se usan teléfonos celulares contecnología Bluetooth para enviar mensajes anónimos a otros teléfonos (2)

2. Bluesnarfing

Es el acceso no autorizado a la información guardada en teléfonos celulares, computadores y tabletas electrónicas (fotos, videos, lista de contactos, mensajes de texto) usando una conexión de Bluetooth.

3. Ciberacoso (cyberbullying)

Es un tipo de agresión psicológica que se da usando las nuevas tecnologías:teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de frente, por ello la víctima desconoce la identidad de su agresor.

4. ESCNNA

Explotación Sexual Comercial de Niños, Niñas y Adolescentes.

5. Flaming

Es cuando una discusión que se lleva a cabo en línea (en correos electrónicos, redes, blogso foros) toma un tono insultante, burlón o desagradable hacia una de las personas con el objetivo de enojarla e imporner los puntos de vista de la otra.

6. Grooming

Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual.
20. Smishing

Es unavariante del phising, pero a diferencia de este, usa mensajes de texto para engañar a los usuarios, pidiéndoles información privada e invitándolos a que se dirijan a sitios web falsos que tienen spywares y softwares maliciosos que se descargan automáticamente, sin que el usuario lo note.


7. Hackear LOURDES

Es el ingreso ilegal a computadores, páginas y redes sociales con el objetivo derobar información, suplantar la identidad del dueño, beneficiarse económicamente o protestar.

8- Hacker

Es un experto informático especialista en entrar en sistemas ajenos sin permiso, con frecuencia para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo. Los Hackers son muy respetados por la comunidad técnica de Internet, y proclaman tener una ética yunos principios contestatarios e inconformistas pero no delictivos, a diferencia de los Crackers que utilizan sus conocimientos para fines destructivos o delictivos.

9. Hacking

Es la acción de "robar" sistemas informáticos y redes de telecomunicación.

10. Hammering

Es el acto de intentar conectarse repetidamente a un servidor FTP inexistente o no disponible con muy breves lapsos de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS