Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que
van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo
lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal
de redes, interferencias, daños en la información (borrado, dañado, alteración o
supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques
a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos
de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial
y muchos otros.
En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las
computadoras, accesorios o programas como entidad física, como, por ejemplo:
c) Daño a la memoria.
d) Atentado físico contra la máquina o sus accesorios.
f) Secuestro de soportes magnéticos entre los que figure información valiosa con fines
de chantaje (pago de rescate, etc.)
Virus
Gusanos
Troyano
Backdoors
Adware
Spyware
Dialer
Hijacker
Joke
Rootkit
Al igual también existen varias herramientas para realizar Hacking como, por ejemplo:
Keylogger:
Hoax:
Spam:
Terrorismo:
“el empleo o amenaza de violencia, un método de combate o una estrategia para lograr
ciertos objetivos, con el propósito de inducir un estado de temor en la víctima que no se
ajusta a las normas humanitarias y en cuya estrategia es fundamental la publicidad".
Cibernética:
Ciberespacio:
Ciberterrorismo: