Intro 2
Consisten en conductas atentatorias a los bienes jurídicos protegidos por la Constitución, las leyes, decretos, reglamentos y resoluciones relacionadas con lossistemas de información. Se entenderán comprendidos dentro de esta definición los delitos electrónicos, informáticos, telemáticos, cibernéticos y de telecomunicaciones.
Estas actividades ilícitas, sonllevadas a cabo por:
Hacker, persona habilidosa de conocimientos avanzados en sistemas con la finalidad de introducirse en estos sin dañarlos.
Cracker, persona habilidosa que se dedica a romperlos sistemas de seguridad de software y hardware de los programas con fines de lucro, por desafío, o protesta.
Al momento de cometer el ciberdelito, toman en cuenta tres factores:
1. Laseveridad de la legislación
2. La eficacia de las entidades futuramente afectadas para hacer que se cumpla la ley
3. La disponibilidad de acceder anónimamente a la red
El espionaje de datos:Ciberdelitos donde la información confidencial que se encuentra en internet es abordada. Se practica para obtener secretos comerciales. Ej.: En 1980, los alemanes ingresaron a los sistemas informáticos deEEUU y vendieron la información a la Unión Soviética.
Material Erotico:
De los primeros en comercializarse dado a sus facilidades, ganancias y ventajas, tales como: intercambiar medios ahorrandogastos de envió; acceso mundial llegando a mas clientes; aprovechar el anonimato, algo que protege al consumidor.
Juegos Ilegales:
Informes muestran como los juegos ilegales han sido utilizadoscomo tapadera de fraude, casinos en línea, e intercambio y presentación de pornografía infantil.
Phising:
Consiste en tratar de obtener información confidencial por fraude, haciéndose pasar poruna persona o empresa de confianza.
Pharming:
Cosiste en la explotación de la vulnerabilidad en los software de los servidores DNS redirigiendo el nombre de dominio hacia otro computador.
Regístrate para leer el documento completo.