resumen Delitos Informaticos
6 Secuestro de soportes magnéticos entre los que figure informaciónvaliosa con fines de chantaje (pago de rescate, etc.).
7 Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a accionesefectuadas contra los propios sistemas como son:
8 Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.
ElCiberterrorismo es la ejecución de un ataque sorpresa por parte de un grupo (o persona) terrorista, extranjero sub nacional, con objetivo político, utilizando tecnología informática e internet paradesactivar las infraestructuras electrónicas y físicas de una nación, provocando de este modo la pérdida de servicios críticos, como energía eléctrica, sistemas de emergencia telefónica, sistemasbancarios, internet y otros muchos. Un ataque ciberterrorista puede provocar el pánico en toda una población, el temor de que un ataque de estos se lleve a cabo en una central nuclear esinminente ya que una falla en los ordenadores de estos grandes reactores nucleares puede ocasionar un caos en todo el mundo como el que pasó en chernobyl Ucrania la cual era una ciudad en la cualse encontraba una central Nuclear la cual por un error en los reactores ocasionó una de las mayores catástrofes nucleares hasta la fecha
El secuestro de soportes magnéticos se refiere a robarel disco duro de una computadora o una memoria usb en la cual se encuentra información valiosa de la cual puedan obtener un beneficio.
Ingresar a una computadora restringida con contraseñade manera ilegal y hurtar información de ella se considera un delito grave ya que esa información puede ser utilizada para realizar chantajes al propietario o interesado en dicha información.
Regístrate para leer el documento completo.