Delitos Informaticos

Description

trabajo riesgo y control informatico
hmrojas78
Mind Map by hmrojas78, updated more than 1 year ago
hmrojas78
Created by hmrojas78 over 10 years ago
21
0

Resource summary

Delitos Informaticos
  1. Que son?
    1. son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.
      1. Son conductas criminales típicas como robo, hurto, fraudes, falsificaciones, estafa, sabotaje, entre otros,
      2. Tipos de Delitos Informaticos
        1. Como instrumento o medio: Son las conductas criminales que se valen de los equipos de cómputo o computadores como método, medio o símbolo para cometer el ilícito
          1. Como fin u objetivo: en esta categoría, se enmarcan las conductas criminales que van dirigidas contra los equipos de cómputo, computadores personales, accesorios o programas como entidad física
            1. Manipulación de los datos de entrada: también conocido como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir
              1. La manipulación de programas: Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas
                1. Manipulación de los datos de salida: Tradicionalmente se usan ampliamente el equipo y programas especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito
                  1. Sabotaje Informático, que es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema
                    1. Los Virus que son una serie de pequeños programas o rutinas que pueden adherirse a los programas legítimos y propagarse a otros programas del sistema informático.
                      1. La Bomba lógica o cronológica que exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro
                        1. Piratas informáticos o hackers donde el acceso se efectúa desde un lugar externo a la organización, situado en la red de telecomunicaciones
                        Show full summary Hide full summary

                        Similar

                        DELITOS INFORMATICOS COIP
                        Gabriela Margarita Durán Rugel
                        DELITOS INFORMATICOS
                        luisauribee
                        Delitos informaticos
                        Alison Natalia Loaiza Rodriguez
                        Delitos Informáticos: ARGENTINA
                        isaacpiket
                        1° PARCIAL -20% DELITOS INFORMATICOS
                        deiner arias martinez
                        1° PARCIAL
                        deiner arias martinez
                        DELITOS INFORMÁTICOS
                        julitza parreño hincapie
                        RIESGOS PARA LOS NIÑOS EN INTERNET Y EN LAS REDES SOCIALES
                        Jesenia Cortes
                        Fases de la Informatica Forense
                        nathalii.2205
                        Actividad en cajeros automaticos
                        Sebastian Montes
                        Delitos Informaticos
                        Fernanda Eslava