DELITOS INFORMÁTICOS

Delitos informáticos en el Ecuador.

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
DELITOS INFORMÁTICOS por Mind Map: DELITOS INFORMÁTICOS

1. Cualquier actividad que realizan ciertas personas (cracker), que involucra el uso indebido d los sistemas informáticos.

1.1. Delitos

1.1.1. Delitos de estafa

1.1.2. Delitos contra la propiedad intelectual e industrial

1.1.3. Daños o modificaciones de programas o datos informáticos

1.1.4. George Hotz

1.2. Sujetos de Delitos Informáticos

1.2.1. Sujeto Activo

1.2.1.1. Hackers

1.2.1.2. Crackers

1.2.1.3. Phreakers

1.2.2. Sujeto Pasivo

1.2.2.1. Individuos

1.2.2.2. Instituciones de Crédito

1.2.2.3. Gobierno

1.3. Delincuentes Informáticos

1.3.1. Gary McKinnon

1.3.2. Kevin Mitnick

1.3.3. Adrian Lamo

1.4. Clasificación de D.I.

1.4.1. Fraudes cometidos mediante manipulación de computadoras

1.4.1.1. Manipulación de los datos de salida

1.4.2. Daños o modificaciones de programas o datos computarizados

1.4.2.1. Sabotaje informático

1.4.2.1.1. Virus

1.4.2.1.2. Gusanos

1.4.2.1.3. Bomba Lógica

1.4.3. Acceso no autorizado servicios y sistemas informáticos

1.4.3.1. Piratas informáticos o crackers

1.4.3.2. Reproducción no autorizado de programas informáticos

2. Todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal que hacen uso indebido de cualquier medio Informático.

2.1. Características de los Delitos Informáticos

2.1.1. Acciones de oportunidad.

2.1.2. Acciones ocupacionales

2.1.3. Provocan serías pérdidas económicas

2.1.4. Conductas criminales de cuello blanco.

2.1.4.1. Determinado número de personas con ciertos conocimientos (técnicos).

2.1.5. Ofrecen posibilidades de tiempo y espacio

2.2. Delitos Reocnocidos por el COIP

2.2.1. Violación del derecho a la intimidad

2.2.1.1. Sanción

2.2.1.1.1. 1 a 3 años de prisión

2.2.2. Fraude informático

2.2.3. Pornografía infantil

2.2.3.1. Sanción

2.2.3.1.1. 13 a 16 años de prisión

2.2.4. Revelación ilegal de información de bases de datos

2.2.4.1. Sanción

2.2.4.1.1. 1 a 3 años de prisión

2.2.5. Ataque a la integridad de sistemas informáticos

2.2.5.1. Sanción

2.2.5.1.1. 3 a 5 años de prisión

2.2.6. Interceptación de comunicaciones

2.2.6.1. Sanción

2.2.6.1.1. 3 a 5 años de prisión

2.2.7. Pharming y Phishing

2.2.7.1. Sanción

2.2.7.1.1. 3 a 5 años de prisión

2.2.8. Acceso no consentido a un sistema informático

2.2.8.1. telemático o de telecomunicaciones

2.2.8.1.1. Sanción

3. Video