Delitos Informaticos 2015
Mapa de procesos para informar sobre un delito informático
Conclusiones
Los delitos informáticos, como hemos estudiado son aquellos delitos yaconocidos como lo son el robo, el fraude, intervención en vidas privadas, etc. Todos estos delitos son llevados a cabo por elementos informáticos (computadores, celulares, internet). Se clasifican devarias maneras: fraudes de delitos por manipulación de entrada, fraude por medio de manipulación de computadoras, y los que ya conocemos Robo de Identidades, virus; spyware, keylogger; formateado, borradofraudulento de datos, corrupción de ficheros, webs pornográficas, pornografía infantil, fugas de información, etc.
El internet tiene dos ramas: la internet superficial la que ya conocemos y elinternet oscuro o invisible aquel que necesita servidores distintos para poder acceder a su información, a este sitio lo llamamos la deepweb, un lugar donde podemos encontrar varios niveles en los cuales lainformación puede ser desde normal hasta desagradable a la vista de algunas personas como son: imágenes desagradables de maltrato e incluso asesinato a animales y personas, asesinos, pornografíaextrema, sadomasoquismo y pornografía infantil, tráfico de armas y de drogas entre otros. Una de las ventajas que hace para la delincuencia atractivo este lugar es que toda interacción y el acceso a ladeepweb es que es totalmente anónimo y eso da cabida a que muchos ciberdelitos se cometan, además de que hay persona que paga bitcoin’s (moneda virtual) por estos delitos.
Hay muchas maneras para evitarser parte de estos delitos, evitar ser la víctima o el victimario; por ejemplo para evitar ser la victimas como lo es proteger el computador y cuentas de internet con contraseñas de 8 caracteres connúmeros y mayúsculas para dificultar el acceso a desconocidos, cambiar la contraseña cada 2 o 3 meses; para evitar ser victimario: evitar toda clase de intromisión en sitios que no son de tu...
Regístrate para leer el documento completo.