ASPECTOS LEGALES
Examinar varios casos sobre crimen de
computadoras
Reconocer la dificultad asociada a los
crímenes de computadoras
Preparado por:
Diana M. López Robledo
Preparadopor: Diana M. López Robledo
El código malicioso se conoce como malware.
malware
Definición:
El autor del programa se conoce como
agente.
agente
La intención maliciosa se distingue de los
erroresno-intencionales en el código.
◦ Programas (o partes de un programa) que tiene la
intención maliciosa de causar efectos no deseados
o esperados.
Preparado por: Diana M. López Robledo
3
El virus es unprograma que puede hacer
réplicas y pasar el código a un programa
legítimo y modificarlo.
Preparado por: Diana M. López Robledo
4
El gusano es un programa que se copia y se
riega a través de unared.
◦ Usualmente el gusano se esparce en las redes, el
virus puede hacerlo en diferentes medios.
◦ Se infectan programas saludables, de la misma
forma que un virus afecta la salud de las personas.Preparado por: Diana M. López Robledo
2
5
Preparado por: Diana M. López Robledo
6
1
Un caballo de Troya es un código malicioso
que tiene un propósito principal y un
propósito (efecto)malicioso.
Gusano se esparce en las redes,
el virus puede hacerlo en
diferentes medios.
◦ Se esconde el efecto malicioso en un programa
legítimo.
Gusano es un programa standalone, el virus es parte de unprograma o un attachment.
Preparado por: Diana M. López Robledo
7
Preparado por: Diana M. López Robledo
8
Preparado por: Diana M. López Robledo
9
Preparado por: Diana M. López Robledo
10Preparado por: Diana M. López Robledo
11
Preparado por: Diana M. López Robledo
12
2
Según podemos suponer, transmitir código
malicioso a otra computadora es ilegal.
◦ Las leyes no son tan específicascomo en otras
areas.
Piratería
Vandalismo
Preparado por: Diana M. López Robledo
Transgresión/
Transgresión/
traspaso
Preparado por: Diana M. López Robledo
13
Piratería Cibernética
Traspaso...
Regístrate para leer el documento completo.