Delitos Informaticos !
Enviado por Jas98 • 17 de Mayo de 2014 • 341 Palabras (2 Páginas) • 127 Visitas
DELITOS INFORMÁTICOS
HOAX: Se trata de engaños e historias inventadas, que no son más que eso, mentiras solapadas en
narraciones cuyo fin último es destapar el interés del
lector o destinatario.
PEDERASTIA: Se define como el “Abuso cometido con niños”. El término « abuso » significa cualquier uso excesivo
del propio derecho que lesiona el derecho ajeno, en tanto que
agresión significa acometimiento, ataque; mientras que en el
abuso la violencia o intimidación no parece significativa del
concepto, en la agresión es inequívoca.
MALWARE: Engloba a todos aquellos programas "maliciosos" (troyanos, virus, gusanos, etc.) que pretenden
obtener un determinado beneficio, causando algún tipo de
perjuicio al sistema informático o al usuario del mismo.
PORNOGRAFIA INFANTIL: Se define como “toda representación, por cualquier medio, de un niño dedicado a
actividades sexuales explícitas, reales o simuladas, o toda
representación de las partes genitales de un niño, con fines
primordialmente sexuales”.
SPOOFING: Hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o
de investigación.
VISHING: La obtención de datos confidenciales de usuarios, pero a través de un medio distinto: la telefonía IP.
CARDING: Consiste en la obtención de los números secretos de la tarjeta de crédito, a través de técnicas de
Phishing, para realizar compras a través Internet.
CRACKER: Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un
hacker, sólo que a diferencia de este último, el cracker realiza
la intrusión con fines de beneficio personal o para hacer daño.
PHARMING: Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un
atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario
que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
...