Please enable JavaScript.
Coggle requires JavaScript to display documents.
EL CIBERCRIMEN, image, image, image, image, image, image, image, image,…
EL CIBERCRIMEN
Historia del crimen computacional
Redes computacionales
Transporte de la información
Diskettes y discos duros
Sistemas de almacenamiento
Extensión de redes
Problema del cibercrimen
Objetivo del crimen
Uso de elementos incidental
Herramientas del crimen
Contexto de informática
Actividad humana
Herramientas para investigar
Instrumento para delitos
Hackers
Club Tecnológico De Trenes A Escala
Steve Jobs llamadas a distancia
Surgen en 1962
Tipologías de crímenes computacionales
Accesos físico a recursos
Encontrar rasgos físicos
Ataque al hardware
Naturaleza de los crímenes
Intercepción de datos
Programas intrusos
Programas e información
Tipos de situaciones inseguras
Suplantación y fraude
Daño a las instalaciones
Espionaje
Mundo computacional
Personas expuestas a la tecnología
Datos del uso de la tecnología
Bienes Digitales
Daños sobre propiedades intangibles
Datos financieros
Información Criminológica
Cibercrímenes
Análisis a bienes computacionales
Cibercrimen
Crimen computacional
Comportamiento ilegal mediante un sistema