Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Informe Delitos Informáticos y Terrorismo Computacional
Informe Delitos Informáticos y Terrorismo Computacional
PRESENTADO POR:
JEFFREYDER PALACIOS TAMARA
Introducción:
El presente informe tiene como objetivo proporcionar información sobre los principales delitos
informáticos y sus definiciones. Los delitos informáticos se han convertido en una preocupación
creciente en la era digital, y es importante comprender los diferentes tipos de delitos que pueden
ocurrir en el ámbito de la informática.
2. Propagación de propaganda extremista en línea: Grupos terroristas utilizan las redes sociales y sitios
web para difundir propaganda extremista, reclutar seguidores y radicalizar a individuos. A través de
técnicas de terrorismo computacional, pueden llegar a un gran número de personas y difundir su
mensaje de odio y violencia.
4. Manipulación de sistemas financieros: Grupos terroristas pueden llevar a cabo ataques cibernéticos
contra sistemas financieros y bancarios con el objetivo de afectar la economía de un país y causar daños
financieros significativos. Esto puede incluir el robo de información financiera o la manipulación de
transacciones para obtener beneficios económicos ilícitos.
5. Uso de drones y tecnología para ataques terroristas: Los avances en tecnología han permitido a los
grupos terroristas utilizar drones y otros dispositivos tecnológicos para llevar a cabo ataques terroristas.
Esto puede incluir el uso de drones para transportar explosivos o realizar ataques aéreos en áreas
pobladas.
1 hackeo:
El phishing es una técnica utilizada para obtener información personal y confidencial, como contraseñas,
números de tarjeta de crédito o datos bancarios, haciéndose pasar por una entidad confiable en correos
electrónicos, mensajes de texto o sitios web falsos.
3. Malware:
El malware se refiere a un software malicioso diseñado para dañar, alterar o tomar el control de
sistemas informáticos sin el consentimiento del propietario. Esto puede incluir virus, gusanos, troyanos,
ransomware, entre otros.
4. Fraude en línea:
El fraude en línea implica el uso de tecnología para cometer actos fraudulentos, como estafas en línea,
falsificación de identidad, tarjetas de crédito robadas o clonadas, y la venta de productos falsificados o
fraudulentos a través de plataformas de comercio electrónico.
5. Ciberacoso:
El ciberacoso es el uso de tecnología para acosar, amenazar, difamar o intimidar a otras personas. Esto
puede incluir el acoso en redes sociales, el envío de mensajes ofensivos o el robo de identidad en línea.