Tecnología y Electrónica, pregunta formulada por isabelarzayus, hace 10 meses

8 indique cuatro conductas criminógenas dirigidas contra la máquina electrónica o su material con objeto de dañarla

Respuestas a la pregunta

Contestado por lucianasalazarrod16
8

Respuesta:. como instrumento o medio

Como instrumento o medio se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito.

Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.

2. como fin u objetivo

Como fin u objetivo: en ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.

Conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.

Spam: el spam o los correos electrónicos no solicitados para propósito comercial, es ilegal en diferentes grados. la regulación de la ley en cuanto al spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. el spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.

Fraude: el fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:

1. alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.

2. alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.

3. alterar o borrar archivos.

4. alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.

Acceso no autorizado: uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.

Destrucción de datos: los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.

Infracción al copyright de bases de datos: uso no autorizado de información almacenada en una base de datos.

Interceptación de e-mail: lectura de un mensaje electrónico ajeno.

Estafas electrónicas: a través de compras realizadas haciendo uso de la red.

Transferencias de fondos: engaños en la realización de este tipo de transacciones.

Espionaje: acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.

Contenido obsceno u ofensivo: el contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.

Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.

Hostigamiento / acoso: el hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios de rogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.

Tráfico de drogas: transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.

Terrorismo: mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.

Explicación:

Otras preguntas