Está en la página 1de 1

Hacker.- Invade sw sin causar daño a terceros, Ingeniería social.- Hacer que la gente haga Spyware.

Ingeniería social.- Hacer que la gente haga Spyware.- Recoge y encia informacion
pede crear su propio sw. lo que queremos. privada sin consentimiento.
Cracker.- Invade sistemas con la intencion de Phishing.-Robar identidad del usuairo Keylogger.- Captura las teclas pulsadas
causar problemas. (email). por el usurio.
Trashing.- Busca lucrarse mediante el trafico Pharming.- Envio de una web falsa a la Adware.- Muestra anuncions y paginas
de informacion. original solicitada. web no solicitadas.
Terrorista.- Usa la red para mostrar odio, Skimming.- Robo de información de Backdoor.- permite acceso y control
racism, etc. tarjetas de credito. remotos del sistemas sin una
Sujeto pasivo. - Es el participante en
Phreaker.- Realiza delitos relacionados con las quien recae la accion del sujeto Spam.- Publicidad no deseada autorizacion. - Se necesita conocimiento avanzado en
rededs de telefonia. activo, en su mayoria son informatica para probar un delito.
Sujeto activo.- Es una persona de instituciones y empresas. - No necesitan presencia fisica del infractor
buen estatus economico, con - No necesitan de un capital económico
Según tipo de ataque grandes facilidades y se encuantran Los objetivos de ataque suelen ser:
Dinero, informacion confidencial, grande
en lugares estrategicos qu infringen
beneficios personales, daño, - Estan a disposicioin de menores de edad
las normas legales aprevechandose
de su estatus. accidente. -

TÉCNICAS QUE USAN

SUJETOS
Delitos computacionales.- PROGRAMAS QUE USAN
Conductas delictivas quer se -Estatus social y economico de las
CIBER DELINCUENTES
cometen a traves de redes, que personas.
afectan el patrimonio, el derecho, la
- Valores morales y eticos de la
intimidad de las personas o la
sociedad
seguridad de la constitucion.
TIPOS DELITOS INFORMÁTICOS CARACTERÍSTICAS

- Identificar mensajes sospechosos


Delitos informaticos.- El daño es - Cambiar contraseña a menudo
directamente al software, o sea el CAUSAS
Definición
ataque es precisamente de forma - Instalar un firewall
DECLARADOS EN EL DERECHO
lógica , por ejemplo: la intromisión PENAL - Actualizar periodicamente el
de virus. sistema operativo.
Conjunto de conductas criminales PREVENCIÓN
que se realizan a través del
ordenador electrónico o que afectan
al funcionamiento de los sistemas
informáticos
DERECHO INFORMATICO Definición

Spam.- Correo o mensajes basura, no solicitados.


Características
Fraude.- Es cualquier cambio malicioso no autorizado Se refiere a los problemas jurídicos
de datos. que se originan en la sociedad por el
- Se encuentra en un continuo
Robo.- Apoderamiento de bienes udando sistemas desarrollo debido al desarrollo uso de las computadoras.
informaticos. tecnológico
Hostigamiento. - Acoso a una o un grupo de personas.
- Tiene una relación directa con las
Contenido obsceno.- Conteniido obsceno u ofensivo. demás ramas del derecho
Terrorismo.- Ataque masivo de sistemas de ordenadores
- Se van desarrollando de acuerdo a
la trascendencia del derecho

También podría gustarte