CYBERCRIME ORAL

Páginas: 6 (1323 palabras) Publicado: 16 de noviembre de 2015
“CYBERCRIME”
TAIMISHA ESQUILIN TORRES
#1308865790
PROF. NESTOR LOPEZ
ITTE

¿QUE SON CRÍMENES CIBERNÉTICOS?


Del mismo modo que las actividades criminales tradicionales, el crimen
cibernético puede adoptar muchas formas y producirse prácticamente en
cualquier momento y en cualquier lugar. Los criminales que cometen
crímenes cibernéticos utilizan métodos muy variados, en función de sushabilidades y sus objetivos. Se utiliza el concepto crimen cibernético para
referirse a delitos que abarcan desde actividades criminales contra datos
hasta las infracciones de contenidos y de copyrigh. No obstante otros dicen
que esta definición es más amplia y que incluye actividades como el fraude,
el acceso no autorizado, la pornografía infantil y el cyberstalking (acoso en
Internet). Para describirlode forma precisa es cualquier delito cometido en
el que se haya utilizado un equipo, una red o un dispositivo de hardware. El
equipo o el dispositivo pueden ser el agente, el facilitador o la víctima del
crimen. El delito puede tener lugar en el equipo únicamente o en otras
ubicaciones también. Para entender con mayor facilidad la amplia gama de
crímenes cibernéticos, conviene dividirlos en doscategorías generales,
denominados a efectos de esta investigación como crímenes cibernéticos de
tipo I y de tipo II.

LOS CRÍMENES CIBERNÉTICOS DE TIPO I
Presentan las siguientes características:
• Se trata, por lo general, de un suceso que ocurre una sola vez desde el punto de
vista de la víctima. Por ejemplo, la victima descarga, sin saberlo, un caballo de
Troya que instala un programa de registrode pulsaciones de teclado en su equipo.
También puede recibir un correo electrónico que contiene lo que parece ser un
vínculo a una entidad conocida, pero que en realidad es un vínculo a un sitio web
hostil.
• A menudo, se utilizan programas de software de actividades ilegales como
programas de registro de pulsaciones de teclado, virus, rootkits o caballos de Troya.
• En muchas ocasiones, lasfallas o vulnerabilidades del software proporcionan un
punto de acceso para el atacante. Por ejemplo, los criminales que controlan un sitio
web pueden aprovechar una vulnerabilidad en un navegador web para colocar un
caballo de Troya en el equipo de la víctima.

DENTRO DE ESTE TIPO DE CRIMEN
CIBERNÉTICO SE DESTACAN:
 Delitos contra la confidencialidad, la integridad y la
disponibilidad de los datosy sistemas informáticos:
• Acceso ilícito a sistemas informáticos.
• Interceptación ilícita de datos informáticos.
• Interferencia en el funcionamiento de un sistema informático.
• Abuso de dispositivos que faciliten la comisión de delitos.
• Algunos ejemplos de este grupo de delitos son: el robo de
identidades, la conexión a redes no autorizadas y la
utilización de spyware y de keylogger.

Delitos informáticos:
• Falsificación informática mediante la introducción, borrado o supresión de datos
informáticos.
• Fraude informático mediante la introducción, alteración o borrado de datos
informáticos, o la interferencia en sistemas informáticos.
• El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de
delitos de este tipo.


Infracciones a la Propiedad Intelectuala través de la protección de los derechos de
autor:
• Especialmente la copia y distribución no autorizada de programas de ordenador y la
tendencia de medios para suprimir los dispositivos utilizados para proteger dichos
programas.

 Fraudes informáticos:
• Delitos de estafa a través de la manipulación de datos o programas para la
obtención de un lucro ilícito


Delitos relacionados coninfracciones de la propiedad intelectual y derechos afines:

• Un ejemplo de este grupo de delitos es la copia y distribución de programas
informáticos, o piratería informática

• Entre los tipos de crímenes cibernéticos de esta
categoría se incluyen el phishing, el robo o la
manipulación de datos o servicios por medio de
piratería o virus, el robo de identidad y fraudes
en el sector bancario o del...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • cybercrime
  • EL CYBERCRIMEN
  • Cybercrime
  • Oralidad
  • oralida
  • Oral
  • Oralidad
  • Dele oral

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS