2. También puede ser llamado ciberdelito y es
esa acción de destruir ordenadores, medios
electrónicos, redes de internet, robando
cuentas(bancarias, correo, etc.).
3. Claves programáticas espías
Estafas a través de subastas en línea
Divulgación indebida de contenidos
Piratería en internet
4. Utilizadas para sustraer información en forma
remota y física, preferiblemente aquella que le
permita al delincuente que este haciendo esto
apropiarse de la cuenta bancaria y de otras cosas
importantes.
5. Estas se presentan mas en algunas paginas web
que dan a los clientes una serie de cosas para su
beneficio, pero lo que el cliente no sabe es que
estos objetos suelen ser hurtados o ilegales al
momento de que los van a comprar.
6. son conductas originadas en el anonimato
ofrecido en la internet y el acceso público sin
control desde ciber cafés; entre ellas se
encuentran el envió de correos electrónicos
anónimos, con fines injuriosos o calumnias,
amenazas y extorsiones.
7. implica la utilización de internet para vender o
distribuir programas informáticos protegidos por
las leyes de la propiedad intelectual. Aquí
encontramos la utilización de tecnología par a par,
correo electrónicos; grupos de noticias, chat por
replay de internet, orden postal o sitios de
subastas, protocolos de transferencia de archivos,
etc.
8. Use palabras claves y números para la creación
de cuentas en una plataforma.
No permita que ninguna persona utilice sus
cuentas, ni que conozca sus contraseñas.
No abrir correos de otros idiomas, suelen ser
correo que dan virus.