Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ingeniería social.- Hacer que la gente haga Spyware.- Recoge y encia informacion
pede crear su propio sw. lo que queremos. privada sin consentimiento.
Cracker.- Invade sistemas con la intencion de Phishing.-Robar identidad del usuairo Keylogger.- Captura las teclas pulsadas
causar problemas. (email). por el usurio.
Trashing.- Busca lucrarse mediante el trafico Pharming.- Envio de una web falsa a la Adware.- Muestra anuncions y paginas
de informacion. original solicitada. web no solicitadas.
Terrorista.- Usa la red para mostrar odio, Skimming.- Robo de información de Backdoor.- permite acceso y control
racism, etc. tarjetas de credito. remotos del sistemas sin una
Sujeto pasivo. - Es el participante en
Phreaker.- Realiza delitos relacionados con las quien recae la accion del sujeto Spam.- Publicidad no deseada autorizacion. - Se necesita conocimiento avanzado en
rededs de telefonia. activo, en su mayoria son informatica para probar un delito.
Sujeto activo.- Es una persona de instituciones y empresas. - No necesitan presencia fisica del infractor
buen estatus economico, con - No necesitan de un capital económico
Según tipo de ataque grandes facilidades y se encuantran Los objetivos de ataque suelen ser:
Dinero, informacion confidencial, grande
en lugares estrategicos qu infringen
beneficios personales, daño, - Estan a disposicioin de menores de edad
las normas legales aprevechandose
de su estatus. accidente. -
SUJETOS
Delitos computacionales.- PROGRAMAS QUE USAN
Conductas delictivas quer se -Estatus social y economico de las
CIBER DELINCUENTES
cometen a traves de redes, que personas.
afectan el patrimonio, el derecho, la
- Valores morales y eticos de la
intimidad de las personas o la
sociedad
seguridad de la constitucion.
TIPOS DELITOS INFORMÁTICOS CARACTERÍSTICAS