cycr4040-modulo-3-foro-3.1.docx

3 acceso ilegal a la información para destruirla

This preview shows page 3 - 5 out of 6 pages.

3. Acceso ilegal a la información para destruirla, alterarla o reprimirla: Es un acceso no autorizado de la información, con el propósito de hacer daño. Las técnicas que permiten cometer sabotajes informáticos son: los Gusanos que son virus que viajan por las redes y se duplican, los Malwares es otro tipo de ataques informáticos al sistema, el ciberterrorismo es un terrorismo informático, que es el acto de hacer algo para desestabilizar un país o aplicar presión a un gobierno. DDoS o negación de servicio distribuida es la interrupción a los servicios de internet, utiliza la técnica del bombardeo postal ocasionando que se congestione los correos electrónicos. 4. Violación a los derechos de autor: Es un uso no autorizado o prohibido de cualquier obra de autor que estén cubiertas por las leyes de un país o estado, es el autor de la obra que
Image of page 3
pagó dinero al estado con el fin de reclamar su obra y fuera respetada. Ninguno tiene el permiso de copiar, reproducir o de recrear la obra del autor que estipule derecho de autor. 5. Difusión de contrabando o materiales ofensivos (pornografía, pedofilia, material racista, juegos de azar en línea, etc.): Esta determinantemente prohibido por la ley la propagación, la divulgación u esparcir cualquier tráfico de material; que pueda ser molesta, incomoda y que ataque la moral de la sociedad de una manera viciosa, con el propósito de corromper y dañar la cultura, costumbre y tradición de una comunidad. Estados Unidos creo una herramienta llamada “the honeypots” puede detectar, controlar y manipular, a veces, las actividades de un atacante. Los juegos en línea han aumentado dejando billones de dólares como ganancia. No tiene que estar presente, juegan hasta los menores de edad porque no hay supervisión alguna. 6. Delitos auxiliares (lavado de dinero, conspiración u otros): Son el acto cometido que ayudan a violar alguna ley que lo prohíbe. El lavado de dinero son transacciones financieras que ocultan la identidad, origen o destino de los ingresos. 7. Violación de información confidencial: Es el uso indebido de toda información o datos que son secretamente protegidos por el Estado, Empresa u Organización con el fin aterrorizar, chantajear, vender y promover el terrorismo. Luego, compara los delitos informáticos tradicionales con los contemporáneos y argumenta sobre los elementos o características que los distinguen. ¿Cómo se compara el alcance de ambos a lo largo del tiempo?
Image of page 4

Want to read all 6 pages?

Image of page 5

Want to read all 6 pages?

You've reached the end of your free preview.

Want to read all 6 pages?

  • Spring '16
  • Louis Lozada Sorcia
  • Delito, Computadora, Correo electrónico, Violación

What students are saying

  • Left Quote Icon

    As a current student on this bumpy collegiate pathway, I stumbled upon Course Hero, where I can find study resources for nearly all my courses, get online help from tutors 24/7, and even share my old projects, papers, and lecture notes with other students.

    Student Picture

    Kiran Temple University Fox School of Business ‘17, Course Hero Intern

  • Left Quote Icon

    I cannot even describe how much Course Hero helped me this summer. It’s truly become something I can always rely on and help me. In the end, I was not only able to survive summer classes, but I was able to thrive thanks to Course Hero.

    Student Picture

    Dana University of Pennsylvania ‘17, Course Hero Intern

  • Left Quote Icon

    The ability to access any university’s resources through Course Hero proved invaluable in my case. I was behind on Tulane coursework and actually used UCLA’s materials to help me move forward and get everything together on time.

    Student Picture

    Jill Tulane University ‘16, Course Hero Intern