Delitos Informaticos 2015

Páginas: 2 (392 palabras) Publicado: 16 de marzo de 2015
Mapa mental de delitos informaticos (D.I)


Mapa de procesos para informar sobre un delito informático




Conclusiones

Los delitos informáticos, como hemos estudiado son aquellos delitos yaconocidos como lo son el robo, el fraude, intervención en vidas privadas, etc. Todos estos delitos son llevados a cabo por elementos informáticos (computadores, celulares, internet). Se clasifican devarias maneras: fraudes de delitos por manipulación de entrada, fraude por medio de manipulación de computadoras, y los que ya conocemos Robo de Identidades, virus; spyware, keylogger; formateado, borradofraudulento de datos, corrupción de ficheros, webs pornográficas, pornografía infantil, fugas de información, etc.
El internet tiene dos ramas: la internet superficial la que ya conocemos y elinternet oscuro o invisible aquel que necesita servidores distintos para poder acceder a su información, a este sitio lo llamamos la deepweb, un lugar donde podemos encontrar varios niveles en los cuales lainformación puede ser desde normal hasta desagradable a la vista de algunas personas como son: imágenes desagradables de maltrato e incluso asesinato a animales y personas, asesinos, pornografíaextrema, sadomasoquismo y pornografía infantil, tráfico de armas y de drogas entre otros. Una de las ventajas que hace para la delincuencia atractivo este lugar es que toda interacción y el acceso a ladeepweb es que es totalmente anónimo y eso da cabida a que muchos ciberdelitos se cometan, además de que hay persona que paga bitcoin’s (moneda virtual) por estos delitos.
Hay muchas maneras para evitarser parte de estos delitos, evitar ser la víctima o el victimario; por ejemplo para evitar ser la victimas como lo es proteger el computador y cuentas de internet con contraseñas de 8 caracteres connúmeros y mayúsculas para dificultar el acceso a desconocidos, cambiar la contraseña cada 2 o 3 meses; para evitar ser victimario: evitar toda clase de intromisión en sitios que no son de tu...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos cambiarios y delitos informáticos.
  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS