DEÍTOS INFORMATICOS


Es  toda aquella acción  , típica , antijurìdeca  y culpable  que se da por vías informáticas  o que tiene como objetivo  destruir y dañar ordenadores ,medios electrónicas  y redes de Internet.  Existen   actividades delictivas  que se realiza por medio de estructuras  electrónicas que van ligadas   a un sin numero de herramientas  delictivas que buscan infringir  y dañar todo  lo que cuenta en el ámbito informático. Ingreso ilegal a sistemas , interceptado ilegal , interferencia ,  daño en la información               ( borrado  , dañado , alteración )  , mal uso de artefactos  chantaje ,fraude electrónico , ataque a sistema y robo de banco , ataque realizado por hackers , violación de los derechos de autor  , pornografía infantil  , violación de información confidencial    y muchos otros. 


  •  tipos de delitos informáticos 

    • SPAM: Se llama  spam a todos los correos  no deseados llamados correos basura o mensajes basura  , generalmente enviados  en grandes cantidades  que perjudican  de alguna o barias maneras  al receptor. A la accion de enviar  dichos mensajes se denominan  SPAMMING. Las vias mas utilizadas que han sido objeto  de correo basura incluyen redes  como redes sociales , paguina web , wiki , foros , web logs , blogs 

 FRAUDE:  Es un correo electrónico  que publica  información  falsa e induce  a destinatario  a enviar informes falsos a sus amigos , familiares y otros. El propósito del fraude  otorgarle al creadort  la satisfacción de haber engañado  a muchas personas ,. Existen modalidades de fraude.

PHISHING : Solicita  información personal  o confidencial como objetivo  de robar identidad  y mas tarde cometer fraude, vender o publicar  en el Internet dicha información 

    KEYLOGGERS :Son  programas catalogados como spyware  registra información a través del teclado  al ingresar datos del usuario , contra ceñas ,  las cuales son almacenadas y luego enviadas  a personas que deseen robar información 


CIBERBULLING Y HOSTIGAMIENTO O ACOSO:Esto  ocurre por lo general  en canales de conversación , grupos o con el envió de correo electrónico destinados en exclusiva  a ofender. todo comentario que sea denigrante  u ofensivo  es considerado como hostigamiento o acoso. Otra forma  de acoso informático es es CIBERBULLING   a través  de mensajes difamatorios   para acosar a un individuo  por medio de correo electrónico, redes sociales,  blogs  mensajes instantáneos  , mensajes de texto  y teléfonos móviles 

MALWARE :También denominado "software malicioso"  en un tipo de software  que tiene como objetivo  infiltrarse  o dañar un sistema de información   sin el consentimiento de su propietario, Entre  ellos se encuentran los virus , gusanos , troyanos ,keyloggers ,  botnes , spyware , adware, radsomware y sacareware 


CRACKERS Se  utiliza  para referirse a las personas  que " rompen"  algún sistema de seguridad  motivados por una multitud  de razones,  incluyendo fines de lucro  los cuales se dedican   a la edición  desautorizada de software. 


TERRORISMO VIRTUAL: Se hya convertMido  en uno de los novedodos delitos  de los criminales informaticos   los cuales desiden atacar macibamente  el sistema del ordenador de una empresa, compañía  centro de estudio ,   oficinas ,  y otros . La difusion  de noticias falsas  en el internet por ejem,plo   desir que ya va a explotar una bomba  en el metro,  es considerado terrorismo  informatico y es procesable 


HACKER: persona interesada en el funcionamiento de sistemasoperativos, a la cual le gusta husmear por todas partes, llegar aconocer el funcionamiento de cualquier sistema informático mejor dequiénes lo inventaron, con el único fin de poder usar sus conocimientosy robar información de otros ordenadores


SEXTING: envío de contenidos eróticos o pornográficos por medio decorreo electrónico, redes sociales, blogs, mensajería instantánea, mensajes detexto y teléfonos móviles. No sostiene ninguna relación y no se debe confundir elenvío de vídeos de índole pornográfico con el término Sexting. Es una prácticacomún entre jóvenes, y cada vez más entre adolescentes.


Comentarios

Entradas más populares de este blog