2. Caracteristicas
● Son delitos difíciles de demostrar ya que es dificil
encontrar pruebas.
● Se realizan de forma rápida y puede que la persona que
los realiza no esté presente.
● evolucionan y proliferan haciendose cada vez mas dificil
de encontrar.
3. Phishing
se crea una dirección falsa de la
entidad bancaria en donde se le
piden a los usuarios ingresar sus
claves personales
Es parecido al phishing, pero en este
caso los usuarios entran a la pagina
legitima pero esta tiene envenanado
el cache asi que se redirecciona hacia
otra pagina donde quedan expuestos
los datos
Pharming
4. sexting
Es el envío de contenido de tipo
sexual, producido generalmente
por el propio remitente a otras
personas mediante el telefono
movil
Es el delito en el cual un adulto finge
empatia con un menor de edad por
internet, en busca de fines sexuales,
hciendo que el menor envie fotos
desnudo o realizando actos sexuales.
Gromming
5. Vishing
Trata de una llamada que se le
realiza a la victima en donde le
dicen que un ser querido de el le
han sucedido acontecimientos
graves y para ayudarlo tiene que
consignar dinero a una cuenta
Es un tipo de programa o código
informático malicioso, cuya función
es dañar el sistema o causar mal
funcionamiento, usados para
obtener información o para frustrar
datos.
Malware
6. ¿Que es el acceso
abusivo a un sistema
informático ?
toda persona que tenga un sistema informático, tiene el
derecho legítimo sobre el, en donde si se llegase a acceder a
todo o parte sin una autorización, incurrirá en un delito
informático que es el abuso que tiene como pena años de
cárcel o multas.
7. interceptación de
datos informatico
para realizar una interceptación de datos informáticos tiene
que tener una orden judicial de lo contrario sería un delito ya
sea la intercepción del remitente, el destino o el interior del
mismo, este se paga con penas de 36 a 72 meses
8. ¿Que es un daño
informatico?
Es un fraude mediante la técnica de
manipulación informática un daño informático
es también el que, sin estar facultado para ello,
destruya dañe o altere datos
9. ¿violación de datos
personales?
Es aquel que
sin estar
autorizado
para ello con
provecho
propio o de un
tercero utilice,
ofrezca, envíe,
intercambie
códigos
ajenos, datos
ajenos
10. Hackers
Es aquella persona experta en alguna rama de la tecnología, a
menudo informática, que se dedica a invertir o realizar
alteraciones técnicas con buenas o malas intenciones sobre un
producto o dispositivo