DELITOS INFORMATICOS

Plan your website and create the next important tasks for get your project rolling

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
DELITOS INFORMATICOS por Mind Map: DELITOS INFORMATICOS

1. El hostigamiento por medio de la redes es cuando terceras persona te acosan cuando subes una foto a las redes sociales y te la roban por medio de esa foto te acosan ya que las editan y te amenazan para que les des dinero aunque no sea cierto

2. El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad anticultural, etc.

3. estas personas suelen usurpar la identidad de las demás persona con la finalidad de secuestrar a la menores de edad por medio de redes sociales el mas común seria el FACEBOOK.

4. HACKER

5. Los Hackers son personas que roban identidades jakean redes de bancos y cometen delitos como secuetros y engaños

6. Por medios de los HACKERS suelen suceder los fraudes a personas en elmercadolibre

7. los gusanos fueron creados por delincuentes informaticos con la finalidad de ganara dinero

8. los gusanos afecta el sistema de la computadora de la forma en que pierdes todos los archivos guardados

9. Gusanos informaticos, estos dañan los programas de las computadoras o las personas los utilizan para HACKER una cuenta

10. gusanos informaticos

11. HOSTIGAMIENTO

12. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos

13. COMO INSTRUMENTOS Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos

14. COMO OBJETO Cuando se alteran datos de los documentos almacenados en forma computarizada

15. 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar

16. El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:

17. FRAUDE

17.1. 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.

18. Falsificación informatica