Documente Academic
Documente Profesional
Documente Cultură
o
f
n
i
s
o
t
i
l
De
s
o
c
i
t
DELITOS INFORMTICOS
LA
L
UE A,
Q
A IC
A
P A Y
D
T
TO N, DIC
ES CI R .
U
E
AC TIJ BL
AN LPA
CU
DESTRUIR Y DAAR.
COMPUTADORES, MEDIOS
ELECTRNICOS Y REDES DE
INTERNET.
Se someten mediante
el
uso
de
computadoras,
sistemas informticos
u otros dispositivos
de comunicacin, la
informtica
es
el
medio o instrumento
para
cometer
un
delito:
tambin
conocido como delito
informtico
en
sentido estricto.
PARA TLLEZ
VALDS
Los
delitos
informticos
son
actitudes
ilcitas
en que se tienen a
las computadoras
como instrumento
o fin.
DELITO
INFORMTICO
Es
la
conducta
tpica, antijurdica,
culpable
y
punible, en que se
tiene
a
la
computadora
como instrumento
o fin.
ATAQUE
INFORMTIC
O
Es la conducta
indebida
que
tambin
causa
dao informtico,
pero
no
esta
contemplada
en
la
legislacin
como delito.
Hackers y Crackers
ES
T
EN OS
U
C TIC
N
LI M
E
D OR
F
IN
Mercenarios y
Traficantes de
Informacin
Terroristas y Grupos
Extremistas
Personas
Fsicas
Empresas
Gobierno
VI
C
DE TIM
IN LIT O AS
DE
FO
RM S
T
IC
OS
TIPOS DE DELITOS
INFORMTICOS
Falsificaci
n
Chantaje
Robo
Estafa
Fraude
Envi
intensivo de Expansin de
virus
SPAM
informticos
Uso de
Troyanos
Falsificacin de
remitentes de
mensajes
Envi o entrada oculta
de los archivos espas.
TIPOS DE CIBERDELINCUENTES
HACKER
Individuo
que
penetra un sistema
informtico solo por
gusto o para probar
sus
habilidades
usualmente no tiene
fines
delictivos
graves.
CRACKER
Persona que
penetra un
sistema
informtico con
el fin de robar o
destruir
informacin
valiosa.
TIPOS DE DELITOS Y
ATAQUES
CIBERACOSO
ROBO DE
IDENTIDAD
Aprovechamiento
de
datos personales para
hacerse pasar por otra
persona, con el objeto
de obtener beneficios
econmicos o cometer
delitos.
PHISHING
Acosar,
hostigar,
molestar, intimidar o
amenazar personas o
entidades
usando
medios informticos.
Elaborado,
engao
que tiene por objeto
que
el
propio
consumidor
o
internauta
proporcione
datos
personales
de
manera voluntaria al
delincuente
ciberntico.
CABALLO DE TROYA
TCNICA DE SALAMI
CAPTURA DE INFORMACIN
CONFIDENCIAL
SUPERZAPPING, PUESTAS
CON TRAMPA
CLASIFICACIN DE
LOS DELITOS
INFORMTICOS
BOMBAS LGICAS
RECOGIDA DE RESIDUOS
FILTRACIN DE DATOS
TRASIEGO DE PERSONAS
PINCHAR LNEAS DE
TELEPROCESO
SIMULACIN.
REGULACIN
NACIONAL DE LOS
DELITOS
INFORMTICOS