Delitos Informáticos

leica406
Mind Map by leica406, updated more than 1 year ago
leica406
Created by leica406 about 6 years ago
14
0

Description

ACT 2 RECONOCIMIENTO GENERAL Y DE ACTORES RIESGOS Y CONTROL INFORMATICO (Posgrado) TUTOR: FRANCISCO NICOLAS SOLARTE
Tags

Resource summary

Delitos Informáticos
1 Conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.
1.1
1.2 Como: robo, hurto, fraudes, falsificaciones, estafa, sabotaje, entre otro
2 El ciberterrorismo
2.1 Formas de ejecutarlo:
2.1.1 Los Escenarios abiertos a millones de potenciales usuarios, desde el cual se practica la publicidad y propaganda.
2.1.2 El ejercicio de la violencia, donde la información se convierte en objetivo deseado ya que permanecen vulnerables para este tipo de atentados
2.1.3 La coordinación de la operación y logística de ataques terroristas.
3 Tipos de delitos
3.1 Como instrumento o medio:
3.1.1 Se valen de los equipos de cómputo como medio para cometer el ilícito
3.1.2 La Falsificación de documentos vía computador (tarjetas de crédito, cheques).
3.1.3 La variación de los activos y pasivos en la situación contable de las organizaciones.
3.1.4 La Lectura, sustracción o copiado de información confidencial.
3.1.5 La Modificación de datos tanto en la entrada o en la salida.
3.1.6 La Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
3.1.7 El Acceso a áreas informatizadas en forma no autorizada.
3.1.8 El Aprovechamiento indebido o violación de un código para penetrar a un sistema.
3.2 Como fin u objetivo:
3.2.1 Estas conductas van dirigidas contra los equipos de cómputo, pc´s personales, accesorios o programas como entidad física
3.2.2 La Programación de instrucciones que producen un bloqueo total al sistema.
3.2.3 La destrucción de programas por cualquier método.
3.2.4 El Atentado físico contra la máquina o sus accesorios.
3.2.5 El Sabotaje político o terrorismo en que se destruya o provoque la desaparición de equipos servidores de los Centros de Procesamiento de Datos.
3.2.6 El Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje.
4 El espionaje:
4.1 Ingreso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.
5 El terrorimo Informático:
5.1 Mediante envío de mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.
6 El Narcotráfico:
6.1 A través de la transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
7 Tipos de delitos informáticos reconocidos por Naciones Unidas:
7.1 Fraudes cometidos mediante manipulación de computadoras.
7.1.1 Manipulación de los datos de entrada.
7.1.2 La manipulación de programas.
7.1.3 Manipulación de los datos de salida.
7.2 Falsificaciones informáticas:
7.2.1 Como objeto o Como instrumentos.
7.3 Daños o modificaciones de programas o datos computarizados
7.3.1 Sabotaje Informático.
7.3.2 Los Virus.
7.3.3 Los Gusanos.
7.3.4 La Bomba lógica o cronológica.
7.3.5 El Acceso no autorizado a servicios y sistemas informáticos.
7.3.6 Piratas informáticos o hackers.
Show full summary Hide full summary

Similar

UNIDAD 3 - DIBUJO EN CAD PARAMETRICO
Fabian Moncada
Unidad III - Dibujo de Conjunto
Mariana Cardozo
FISICA ELECTRÓNICA
Diego Santos
CLASIFICACION DE LAS EMPRESAS SEGUN LA LEGISLACION COLOMBIANA
ILeana Quiroz Ponce
mapa mental historia de la psicologia
Marcela Zapata
Mapa Mental Epistemología
leliogamada .
Unidad 3 - Dibujo de Conjunto
JEISSON DOMINGUEZ
Unidad III - Dibujo de Conjunto
mayerli avila pulido
Diferenciación de términos de Manejo Ambiental.
Néstor Humberto Mateus Pulido
Unidad III - Dibujo de Conjunto
Karol Solano
DIBUJO_DEL_CONJUNTO
geovana salgado puello