Delitos informáticos

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Delitos informáticos por Mind Map: Delitos informáticos

1. Características

1.1. Conductas criminales de cuello blanco

1.2. Acciones ocupacionales

1.3. Acciones de oportunidad

1.4. Provocan serías pérdidas económicas

1.5. Ofrecen posibilidades de tiempo y espacio

1.6. Muchos casos y pocas denuncias

1.7. Muy sofisticados y relativamente frecuentes en el ámbito militar

1.8. Presentan grandes dificultades para su comprobación

1.9. En su mayoría son imprudenciales

2. Delitos informáticos establecidos en el COIP

2.1. Definición

2.1.1. Actividades ilícitas, que se las comete a través de medios y dispositivos tecnológicos y de comunicación, cuyo objetivo es causar algún daño, provocar pérdidas o impedir el uso de sistemas informáticos

2.2. Clasificación

2.2.1. Pornografía infantil: 13 a 16 años de prisión.

2.2.2. Violación del derecho a la intimidad: 1 a 3 años de prisión

2.2.3. Revelación ilegal de información de bases de datos: 1 a 3 años de prisión

2.2.4. Interceptación de comunicaciones: 3 a 5 años de prisión

2.2.5. Pharming y Phishing: 3 a 5 años de prisión

2.2.6. Fraude informático: 3 a 5 años de prisión

2.2.7. Ataque a la integridad de sistemas informáticos: 3 a 5 años de prisión

2.2.8. Delitos contra la información pública reservada legalmente: 3 a 5 años de prisión

2.2.9. Acceso no consentido a un sistema informático, telemático de telecomunicaciones: 3 a 5 años de prisión.

3. Definición

3.1. Cualquier actividad que realizan ciertas personas (cracker), que involucra el uso indebido d los sistemas informáticos.

4. Clasificación

4.1. A. Fraudes cometidos mediante manipulación de computadoras

4.1.1. o Manipulación de los datos de entrada o Manipulación de programas o Manipulación de los datos de salida

4.2. B. Daños o modificaciones de programas o datos computarizados

4.2.1. • Sabotaje informático

4.2.1.1. o Virus o Gusanos o Bomba Lógica

4.3. C. Acceso no autorizado servicios y sistemas informáticos.

4.3.1. o Piratas informáticos o crackers o Reproducción no autorizado de programas informáticos:

5. Métodos para delinquir

5.1. Los fraudes informáticos

5.1.1. o Los datos falsos o engañosos o Manipulación de programas o Caballo de Troya o Pishing o Falsificaciones informáticas

5.2. El sabotaje informático

5.2.1. o Bombas lógicas o Gusanos o Virus informáticos y malware, o Ciberterrorismo o terrorismo informático o Ataques de denegación de servicio

5.3. El espionaje informático

5.3.1. o Fuga de datos o Reproducción no autorizada de programas informáticos de protección legal

5.4. Los accesos no autorizados a sistemas de información

5.4.1. o Las puertas falsas (Trap doors) o La llave maestra o Pinchado de Líneas o Piratas informáticas o Hackers