Disco duro particiones sistemas de archivo

Clasificado en Otras materias

Escrito el en español con un tamaño de 3,85 KB

El delito informático implica cualquier actividad ilegal Que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, Falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre La informática de por medio para cometer la ilegalidad.

El objetivo general es realizar Una investigación profunda acerca del fenómeno de los Delitos Informáticos, Analizando el impacto de éstos en lafunciónde Auditoria Informática en cualquier tipo Deorganización.

“Convenio sobre la Ciberdelincuencia

Delitos contra La confidencialidad, la integridad y la disponibilidad de los datos y sistemas Informáticos:Acceso ilícito a sistemas informáticos.Interceptación ilícita de datos informáticos.Interferencia en el funcionamiento de un sistema Informático.Abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de Identidades, la conexión a redes no autorizadas y la utilización de spyware y De keylogger.

Delitos Informáticos:Falsificación informática mediante la introducción, borrado O supresión de datos informáticos.Fraude informático mediante la introducción, alteración o Borrado de datos informáticos, o la interferencia en sistemas informáticos.El borrado fraudulento de datos o la corrupción de ficheros Algunos ejemplos de delitos de este tipo.

Delitos Relacionados con el contenido:Producción, oferta, difusión, adquisición de contenidos de Pornografía infantil, por medio de un sistema informático o posesión de dichos Contenidos en un sistema informático o medio de almacenamiento de datos.

Delitos Relacionados con infracciones de la propiedad intelectual y derechos afines:Un ejemplo de este grupo de delitos es la copia y Distribución de programas informáticos, o piratería informática.

Podemos definir Grooming de manera Sencilla como el conjunto de estrategias que una persona adulta desarrolla para Ganarse la confianza del menor a través de Internet con el fin último de Obtener concesiones de índole sexual. Hablamos entonces de acoso sexual a Menores en la Red y el término completo sería child grooming o Internet Grooming. Desde un acercamiento lleno de empatía y/o engaños se pasa al Chantaje más cruento para obtener imágenes comprometidas del menor y, en casos Extremos, pretender un encuentro en persona. El daño psicológico que sufren Niños, niñas y adolescentes atrapados en estas circunstancias es enorme.

el ciberterrorismo es la ejecución de un ataque sorpresa por parte de un grupo (o persona) Terrorista, extranjero subnacional, con objetivo político, utilizando Tecnología informática e Internet para desactivar las infraestructuras Electrónicas y físicas de una nacíón, provocando de este modo la pérdida de Servicios críticos, como energía eléctrica, sistemas de emergencia telefónica, Sistemas bancarios, Internet y otros muchos.

1. El Presente Convenio tiene por objeto: Prevenir Y combatir la explotación y el abuso sexual de los niños; proteger los derechos de los niños víctimas de explotación y abuso sexual;promover la cooperación nacional e internacional contra la explotación y el Abuso sexual de los niños.

Con El fin de asegurar la aplicación efectiva de sus disposiciones por las Partes, El presente Convenio establece un mecanismo de seguimiento específico.

PREVENCIÓN ATAQUES INFORMÁTICOS

DEFENSAS ACTIVAS; USO DE CONTRASEÑAS ADECUADAS; ENCRIPTACION DE DATOS; SOFTWARES DE SEGURIDAD Informática; 
Informática; EL FIREWALL O CORTA FUEGOS; DEFENSAS PASIVAs; HARDWARE ADECUADO; Partición DE DISCO DURO; COPIAS DE SEGURIDAD



Entradas relacionadas: