Académique Documents
Professionnel Documents
Culture Documents
o
t
i
l
De
s
o
c
i
t
m
r
o
f
in
DELITOS INFORMTICOS
LA
L
UE A,
Q
A IC
A
P A Y
D
T
TO N, DIC
ES CI R .
U
E
AC TIJ BL
AN LPA
CU
DESTRUIR Y DAAR.
COMPUTADORES, MEDIOS
ELECTRNICOS Y REDES DE
INTERNET.
QUE ES UN DELITO
INFORMTICO
SON AQUELLAS ACTIVIDADES
ILCITAS QUE:
Se someten mediante
el
uso
de
computadoras,
sistemas informticos
u otros dispositivos
de comunicacin, la
informtica
es
el
medio o instrumento
para
cometer
un
delito:
tambin
conocido como delito
informtico
en
PARA TLLEZ
VALDS
Los
delitos
informticos
son
actitudes
ilcitas
en que se tienen a
las computadoras
como instrumento
o fin.
Toda
accin
u
omisin
culpable
realizada por el ser
humano, que cause
un
perjuicio
a
personas sin que se
beneficie el autor o
produzca
un
beneficio ilcito.
ATAQUE
INFORMTIC
O
Es la conducta
indebida
que
tambin
causa
dao informtico,
pero
no
esta
contemplada
en
la
legislacin
como delito.
Hackers y Crackers
NT
E
U
C
IC
IN
T
L
M
DE
R
ES FO
IN
OS
Mercenarios y
Traficantes de
Informacin
Terroristas y Grupos
Extremistas
Personas
Fsicas
Empresas
Gobierno
VI
C
DE TIM
IN LIT O AS
DE
FO
RM S
T
IC
OS
TIPOS DE DELITOS
INFORMTICOS
Falsificaci
n
Chantaje
Robo
Estafa
Fraude
Envi
intensivo de Expansin de
virus
SPAM
informticos
Uso de
Troyanos
Falsificacin de
remitentes de
mensajes
Envi o entrada oculta
de los archivos espas.
TIPOS DE CIBERDELINCUENTES
HACKER
Individuo
que
penetra
un
sistema
informtico solo
por
gusto
o
para probar sus
habilidades
usualmente no
tiene
fines
delictivos
graves.
CRACKER
Persona que
penetra un
sistema
informtico
con el fin de
robar o
destruir
informacin
valiosa.
TIPOS DE DELITOS Y
ATAQUES
CIBERACOSO
ROBO DE
IDENTIDAD
Aprovechamiento
de
datos
personales para
hacerse
pasar
por otra persona,
con el objeto de
obtener
beneficios
econmicos
o
cometer delitos.
PHISHIN
G
Acosar,
hostigar,
molestar, intimidar o
amenazar personas o
entidades
usando
medios informticos.
Elaborado, engao
que
tiene
por
objeto
que
el
propio consumidor
o
internauta
proporcione datos
personales
de
manera voluntaria
al
delincuente
ciberntico.
CABALLO DE TROYA
TCNICA DE SALAMI
CAPTURA DE
INFORMACIN
CONFIDENCIAL
CLASIFICACI
N DE LOS
DELITOS
INFORMTICO
S
SUPERZAPPING,
PUESTAS CON TRAMPA
BOMBAS LGICAS
RECOGIDA DE RESIDUOS
FILTRACIN DE DATOS
TRASIEGO DE
PERSONAS
PINCHAR LNEAS DE
TELEPROCESO
SIMULACIN.
REGULACIN
NACIONAL DE LOS
DELITOS
INFORMTICOS