DELITOS INFORMATICOS

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
DELITOS INFORMATICOS por Mind Map: DELITOS INFORMATICOS

1. Toda acción dolosa que provoca un perjuicio a personas o entidades, sin que necesariamente conlleve un beneficio material para su autor aun cuando no perjudique de forma directa o inmediata a la víctima y en cuya comisión intervienen necesariamente de forma activa dispositivos habitualmente utilizados en las actividades informáticas

2. • Ataques contra sistemas y datos informáticos • Usurpación de la identidad • Distribución de imágenes de agresiones sexuales contra menores • Estafas a través de Internet • Intrusión en servicios financieros en línea • Difusión de virus

3. tipos

4. Delincuentes y objetivos

5. Dos clasificaciones Expertos en seguridad informática (hacker).

6. 1.White hat hacker: busca vulnerabilidades en redes y sistemas sin realizar un uso malicioso.

7. 2. Black hat hacker: Tienen amplio conocimiento y es todo lo contrario al primer tipo.

8. Herramientas

9. Conocimientos técnicos que los técnicos desarrollan para llevar acabo sus objetivos.

10. Riesgo social

11. Ciberbulling

12. Sexting

13. Acceso a material inadecuado

14. Pornografía infantil

15. Riesgo empresarial

16. Marco legal

17. Acuerdos internacionales

18. Convenio sobre la ciberdelincuencia

19. Proyecto Stanford

20. Otros documentos y limitaciones

21. Medios de persecución

22. Análisis forense digital

23. Reto forense

24. Cultura en la red

25. conducta que afecta la integridad física y emocional.

26. bullying por redes sociales

27. mantener fuera de resultados el contenido no apto.

28. no importa el tamaño de las empresas no estas seguras por mas que se intenta.

29. unificar esfuerzos en contra de los delitos y tratar de mejorar.

30. CISAC se publico el proyecto de convención internacional para mejorar la seguridad de la delincuencia (ciberespacio y terrorismo)

31. reto que enfrentan las unidades de investigación y necesidad de profesionales.

32. regulación del contenido de la red

33. medidas de persecución y acción

34. esfuerzos de los diferentes países y organización.

35. problema de la ciberdelincuencia y necesidad de una cooperativa trasnacional para abordarlo

36. hay normas que son regulatorias

37. a los pederastas les facilita la actividad por el anonimato, cifrado y dificultad de rastre.

38. uso de móvil para charlas de índole sexual.

39. la policía cibernética debe perseguir a los delincuentes por internet.