Está en la página 1de 1

Personas con conocimiento Conductas

Conductas queque atentan


atentan
Se
Se refiere
refiere aa los
los
en informática. cibernética
cibernética contra
contra el
el “Bien
“Bien Común”
Común” yy
antecedentes oo
alteran estructuras antecedentes
alteran estructuras
condiciones de
condiciones de la la
del
del orden
orden yy desarrollo
desarrollo
Son cometidos por Lo estudia CONDUCTA CRIMINOGENEA conducta
conducta delictiva
delictiva
como
como lala familiar,
familiar, las
las
normas
normas yy convivencias.
convivencias.
Delitos
Delitos cometidos
cometidos por
por
Se les llama
medio de dispositivos
medio de dispositivos
electrónicos.
electrónicos.
La
La Causa
Causa del
del delito
delito
Piratas
Piratas
informáticos,
informáticos,
Hakers.
Hakers. Medio
Medio para cometer •• Cometerse
Cometerse en en momentos
momentos oportunos.
oportunos.
otros
otros crímenes.
crímenes. Delitos Informáticos •• Son
Son causa
causa de de pérdidas
pérdidas económicas
económicas
Se caracteriza graves
graves
Utilizan sus por •• No
No suelen
suelen ser
ser denunciadas
denunciadas
conocimientos Objeto
Objeto para
para acceder
acceder a a •• Suelen
Suelen ser
ser sofisticados
sofisticados
medios
medios ee información
información entre
entre •• Van
Van en
en incremento
incremento con
con el
el tiempo
tiempo
cómo: •• No
No son
son totalmente
totalmente reguladas
reguladas por
por
otros.
otros.
nuestra
nuestra leyley
Entre
Entre sus
sus
Se
Se da
da con
con el
el fin
fin de
de
métodos
métodos están.
están. Sabotaje Informático Se
Se efectúa
efectúa con
con ayuda
ayuda dede
obtener
obtener datos
datos
privados Uso de datos falsos virus,
virus, gusanos,
gusanos, etc
etc para
para
privados ee inclusive
inclusive
contenido
contenido eliminar
eliminar oo modificar
modificar
comprometedor..
comprometedor información
información de alto valor
de alto valor

Manipulación
Ciber Terrorismo Estos
Estos tienden
tienden a a reproducirse
reproducirse
Manipulación de
de programas
programas creando
creando copias
copias de
de sísí mismo,
mismo,
infectando
infectando dispositivos
dispositivos externos
externos
Modifican
Modifican yy desarrollando
desarrollando resistencia
resistencia al
al
programas por
programas por antivirus
antivirus
medio de los
medio de los Fraude.
Fraude.
cuales acceden
cuales acceden PROVOCAN
fácilmente
fácilmente a a tu
tu Se hace
Se hace con
con elel fin
fin de
de
información
información Puerta falsa desestabilizar un
desestabilizar un país
país oo
personal.
personal. Fuga
Fuga de
de datos.
datos.
Mediante
Mediante este
este crean
crean oo aplicar presión
aplicar presión al
al gobierno.
gobierno.
roban Se
Se da
da cuando
cuando sese conecta
conecta a a
roban una identidad con
una identidad con la
la
cual sitios
sitios que
que son
son réplicas
réplicas de
de los
los
cual enganchan
enganchan a a personas
personas yy
roban sitios
sitios originales,
originales, esto
esto con
con el
el
roban datos
datos oo dinero.
dinero.
fin
fin de
de robar
robar tus
tus datos.
datos.

También podría gustarte