2. Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo
determinado número de personas con ciertos conocimientos (en este caso técnicos)
pueden llegar a cometerlas.
Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto
se halla trabajando.
Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más
de cinco cifras a aquellos que los realizan.
Presentan grandes dificultades para su comprobación, esto por su mismo carácter
técnico.
En su mayoría son imprudenciales y no necesariamente se cometen con intención.
3. No abra paginas desconocidas.
No instale software desconocido.
Tenga siempre activo un antivirus
Permanezca siempre en paginas confiables.
Tenga actualizado su antivirus.
Tenga los roles de visitante con restricción de instalación.
No descargue ni instale correos desconocidos
4. 1. Que es acceso abusivo a un sistema informático?
Cualquier persona que ingrese o permanezca en un sistema sin la autorización del propietario de un
sistema.
2. Interceptación de datos informáticos?
Cualquier persona que obtenga datos, en su origen, destino o interior de un sistema sin permiso o
autorización del dueño de un sistema.
3. Que es un daño informático?
Es si una persona, daña, modifica, borra, deteriore o incurra en cualquier ente malicioso a un sistema o
información.
4. Que es la violación de datos personales?
Esto es cuando una persona sin autorización o preparación para esto utiliza, daña, vende, cambia,
información personal de una base de datos a externos.
5. Defina individuo que manipula un sistema informático, entre otros suplantando a un usuario?
Ley de hurto por medios informáticos y semejantes.