Jetzt loslegen. Gratis!
oder registrieren mit Ihrer E-Mail-Adresse
Delitos Informaticos von Mind Map: Delitos Informaticos

1. Fraude Informatico

1.1. Suplantacion de Identidad

1.2. Phishig

2. Delitos Informaticos

2.1. Fraudes cometidos mediante manipulación de computadoras

2.1.1. MANIPULACIÓN DE LOS DATOS DE ENTRADA

2.1.2. MANIPULACIÓN DE LOS DATOS DE SALIDA

2.1.3. MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES AUTOMÁTICAS DE LOS PROCESOS DE CÓMPUTO

2.2. Acceso no autorizado a servicios y sistemas informáticos

2.2.1. Pirateria parcial o total

2.2.2. Hacking

2.3. Falsificaciones informáticas

2.3.1. Suplantación de identidad

2.3.2. Falcificación de documentos oficiales

2.4. Daños o modificaciones de programas o datos computarizados

2.4.1. Sabotaje Informatico

2.4.2. Virus

2.4.3. Gusanos

3. Bien Juridico Tutelado

3.1. El bien jurídico tutelado en los delitos informáticos, se decía en los fundamentos del Anteproyecto, es, precisamente, la información, en todos sus aspectos (verbigracia: propiedad común, intimidad, propiedad intelectual, seguridad pública, confianza en el correcto funcionamiento de los sistemas informáticos), entendiéndose que su ataque supone una agresión a todo el complejo entramado de relaciones socio-económico-culturales, esto es, a las actividades que se producen en el curso de la interacción humana en todos sus ámbitos, y que dependen de los sistemas informáticos (transporte, comercio, sistema financiero, gestión gubernamental, arte, ciencia, relaciones laborales, tecnologías, etcétera).

4. Ley General de Mejora Regulatoria (LGMR)

4.1. Tiene por objetivo establecer las bases y los principios a los que deberán sujetarse los órdenes de gobierno, (federal, estatal y municipal) en el ámbito de sus competencias, para implementar la política de mejora regulatoria para el perfeccionamiento de las regulaciones y simplificación de trámites y servicios

5. Hackers

5.1. Es una persona que tiene profundos conocimientos en informática, es decir, incursiona a detalle los sistemas operativos, la programación, arquitectura de computadoras, sistemas de comunicación de datos, entre otros. Su objetivo principal es conocer y demostrar que conoce.

5.1.1. Black Hat: El objetivo de estas personas es lucrarse o dañar un sistema u organización

5.1.2. White Hat: Buscan vulnerabilidades en sistemas empresariales para poder fortalecer la seguridad de la institucion a la cual pertenecen

5.1.3. Grey Hat:El objetivo de estos hackers es similar al los de sonbrero blanco, salvo que en lugar de trabajar en una institucion ellos venden esta lucran con esta informacion vendiendola o pidiendo una remuneracion por no revelarla

6. Fradues Informaticos

6.1. Revelación de secretos y acceso ilícito a sistemas y equipos de informática

6.2. Acoso Sexual

6.3. Alteración o manipulación de medios de identificación electrónica

6.4. Delitos contra la indemnidad de privacidad de la información sexual

6.5. Delitos en materia de derechos de autor

6.6. Pornografía

6.7. Suplantación de Identidad

6.8. Phishing

7. Delitos informáticos más comunes en México

7.1. Acoso

7.2. Extorcion con imagenes comprometedoras

7.3. Phishing