DELITOS INFORMATICOS

Plan your website and create the next important tasks for get your project rolling

Get Started. It's Free
or sign up with your email address
Rocket clouds
DELITOS INFORMATICOS by Mind Map: DELITOS INFORMATICOS

1. COMO INSTRUMENTOS Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos

2. COMO OBJETO Cuando se alteran datos de los documentos almacenados en forma computarizada

3. 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar

4. El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:

5. El hostigamiento por medio de la redes es cuando terceras persona te acosan cuando subes una foto a las redes sociales y te la roban por medio de esa foto te acosan ya que las editan y te amenazan para que les des dinero aunque no sea cierto

6. El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad anticultural, etc.

7. estas personas suelen usurpar la identidad de las demás persona con la finalidad de secuestrar a la menores de edad por medio de redes sociales el mas común seria el FACEBOOK.

8. HACKER

9. Los Hackers son personas que roban identidades jakean redes de bancos y cometen delitos como secuetros y engaños

10. Por medios de los HACKERS suelen suceder los fraudes a personas en elmercadolibre

11. los gusanos fueron creados por delincuentes informaticos con la finalidad de ganara dinero

12. los gusanos afecta el sistema de la computadora de la forma en que pierdes todos los archivos guardados

13. Gusanos informaticos, estos dañan los programas de las computadoras o las personas los utilizan para HACKER una cuenta

14. HOSTIGAMIENTO

15. Falsificación informatica

16. gusanos informaticos

17. FRAUDE

17.1. 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.

18. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos