SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Downloaden Sie, um offline zu lesen
UNIVERSIDAD AMERICANA



                                INFORMATICA FORENSE

DEFINICIONES

Existen múltiples definiciones a la fecha sobre el tema forense en informática
[MCKEMMISH 1999]. Una primera revisión nos sugiere diferentes términos para
aproximarnos a tema, dentro de los cuales se tienen: computación forense,             digital
forensics (forensia digital),   network forensics (forensia en redes), entre otros. Este
conjunto de términos puede generar confusión en los diferentes ambientes o escenarios
donde se utilice, pues cada uno de ellos trata de manera particular o general temas que
son de interés para las ciencias forenses aplicadas en medios informáticos.

A pesar del escenario anterior, la criminalística nos ofrece un espacio de análisis y estudio
hacia una reflexión profunda sobre los hechos y las evidencias que se identifican en el
lugar donde se llevaron a cabo las acciones catalogadas como criminales. En este
momento, es preciso establecer un nuevo conjunto de herramientas, estrategias y
acciones para descubrir en los medios informáticos, la evidencia digital que sustente y
verifique las afirmaciones que sobre los hechos delictivos se han materializado en el caso
bajo estudio. La informática forense hace entonces su aparición como una disciplina
auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos
informáticos, así como garante de la verdad alrededor de la evidencia digital que se
pudiese aportar en un proceso.

LA INFORMÁTICA FORENSE


Es el proceso de investigar dispositivos electrónicos o computadoras con el fin de
descubrir y de analizar información disponible, suprimida u ocultada que puede servir
como evidencia en un asunto legal. Es Igualmente provechosa cuando se han perdido
accidentalmente datos debido a fallas.


Las herramientas modernas y el software hacen la Informática Forense mucho más fácil
para los expertos forenses para encontrar y restaurar evidencia más rápido y con más
exactitud.
La Informática Forense recolecta y utiliza la evidencia digital para casos de delitos
informáticos y para otro tipo de crímenes usando técnicas y tecnologías avanzadas. Un



Wendy Guerra                                                                       4-739-924
                                          1
UNIVERSIDAD AMERICANA



experto en informática forense utiliza estas técnicas para descubrir evidencia de un
dispositivo de almacenaje electrónico. Los datos pueden ser de cualquier clase de
dispositivo electrónico como discos duros, cintas de respaldo, computadores portátiles,
memorias extraíbles, archivos y correos electrónicos.


La mayoría de los usuarios pensamos que al borrar un archivo se quitará totalmente la
información del disco duro. En realidad se quita solamente el archivo de localización, pero
el archivo real todavía queda en su computadora.


La Informática Forense consiguió atención durante el escándalo de Enron, por ser la
investigación más grande de Informática Forense hasta la fecha. Hoy en día la Informática
Forense y el descubrimiento electrónico se está convirtiendo en estándar de juicios y
pleitos legales de todos los tipos, especialmente pleitos grandes, juicios que implican
materias corporativas con gran cantidad de datos.


La Informática Forense se puede utilizar para descubrir un fraude, uso no autorizado de
computadoras, una violación de políticas de compañías, historial de chats, archivos y
navegación o cualquier otra forma de comunicaciones electrónicas.

Próximamente en nuestro país se estará implementando un nuevo Sistema Procesal
Penal, donde veremos la importancia de los Auxiliares de Justicia destacando el trabajo,
capacidad y preponderancia de estos colaboradores muchas veces anónimos, pero que
serán de suma importancia, sustentar sus trabajos con la oralidad, inmediación y pericia
para contribuir a un mejor desempeño de la justicia panameña.



Al hablar de los Auxiliares de Justicia nos referimos a:
       •   La Policía Nacional
       •   Dirección de Investigación Judicial (DIJ)
       •   Los Criminalistas (Instituto de Medicina Legal y     Ciencias Forenses)
       •   Los Peritos:
               Psicólogos Forenses
               Médicos Forenses
               Siquiatras Forenses



Wendy Guerra                                                                     4-739-924
                                           2
UNIVERSIDAD AMERICANA



               Informáticos Forenses
Todos ellos forman parte activa del proceso judicial y como vemos la Informática Forense
forma parte de las disciplinas Auxiliares de la Justicia Moderna.
En este artículo estaremos compartiendo conocimientos sobre la Informática Forense a
través de temas consultados en diferentes direcciones,              enlaces relacionados,
presentaciones y videos con la finalidad de tener una retroalimentación referente al tema.


OBJETIVOS DE LA INFORMÁTICA FORENSE


La informática forense tiene 3 objetivos, a saber:

       1. La compensación de los daños causados por los criminales o intrusos.

       2. La persecución y procesamiento judicial de los criminales.

       3. La creación y aplicación de medidas para prevenir casos similares.

Estos objetivos son logrados de varias formas, entre ellas, la principal es la recolección de
evidencia.




DELITOS INFORMATICO

El delito informático, o crimen electrónico, o bien ilícito digital es el   término genérico
para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin
embargo, las categorías que definen un delito informático son aún mayores y complejas y
pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.
Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto
más frecuentes y sofisticados.


Existen actividades delictivas que se realizan por medio de estructuras electrónicas que
van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo
lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal
de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión
de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas,


Wendy Guerra                                                                       4-739-924
                                          3
UNIVERSIDAD AMERICANA



robo de bancos, ataques realizados por hackers, violación de los derechos de autor,
pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos
otros.


Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los delitos
cometidos en las variedades existentes contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologías.




Wendy Guerra                                                                     4-739-924
                                         4
UNIVERSIDAD AMERICANA




      DELITOS INFORMATICOS                PERITOS                      INFORMATICA FORENSE
     • Fraude                      • Psicologos Forenses               • Delitos Informaticos
     • Chantaje                    • Medicos Forenes                   • Peritos




Wendy Guerra                                               4-739-924
                             5
UNIVERSIDAD AMERICANA




               DELITOS                             SE REFIERA A



                                     La pedofilia es la atracción erótica o sexual
      PEDOFIALIA EN INTERNET         que una persona adulta siente hacia niños
                                     o adolescentes.

                                     La confidencialidad se entiende en el
    VIOLACIÓN DE INFORMACIÓN         ámbito de la seguridad informática, como la
          CONFIDENCIAL               protección de datos y de información
                                     intercambiada entre un emisor y uno o más
                                     destinatarios frente a terceros.
                                     Un fraude electrónico es una acción que
       FRAUDE ELECTRÓNICO            busca conseguir información confidencial a
                                     través de diferentes métodos para robarla,
                                     hacer daño o con ánimos de lucro.
                                     Se denomina pornografía infantil a toda
                                     representación de menores de edad de
       PORNOGRAFÍA INFANTIL          cualquier sexo en conductas sexualmente
                                     explícitas. Puede tratarse de
                                     representaciones visuales, descriptivas
                                     (por ejemplo en ficción) o incluso sonoras
                                     Una infracción de derechos de autor,
                                     infracción de copyright o violación de
  VIOLACIÓN DE LOS DERECHOS DE       copyright es un uso no autorizado o
             AUTOR                   prohibido de obras cubiertas por las leyes
                                     de derechos de autor, como el derecho de
                                     copia, de reproducción o el de hacer obras
                                     derivadas.




Wendy Guerra                                                             4-739-924
                                 6

Weitere ähnliche Inhalte

Was ist angesagt?

La legalidad en interne powerpoint
La legalidad en interne powerpointLa legalidad en interne powerpoint
La legalidad en interne powerpointfabio bo
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Magnolia Antigua
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273german1537
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalu194
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivasclausss123
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador Héctor Revelo Herrera
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Elizama T
 

Was ist angesagt? (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La legalidad en interne powerpoint
La legalidad en interne powerpointLa legalidad en interne powerpoint
La legalidad en interne powerpoint
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Trabajo derecho-informatico 2
Trabajo derecho-informatico 2Trabajo derecho-informatico 2
Trabajo derecho-informatico 2
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
tecnología?
tecnología?tecnología?
tecnología?
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
 

Ähnlich wie Wendy+informatica+forense

Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquillaticsydelitos
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptxLuis Bruce
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetJair Velazquez
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtualesnayelly11
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticoslucosa
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetHenry Nuñez
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Lorenacha18
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxNachoBioscaGarcia
 

Ähnlich wie Wendy+informatica+forense (20)

Katia stanziola informatica forense
Katia stanziola informatica forenseKatia stanziola informatica forense
Katia stanziola informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptx
 

Wendy+informatica+forense

  • 1. UNIVERSIDAD AMERICANA INFORMATICA FORENSE DEFINICIONES Existen múltiples definiciones a la fecha sobre el tema forense en informática [MCKEMMISH 1999]. Una primera revisión nos sugiere diferentes términos para aproximarnos a tema, dentro de los cuales se tienen: computación forense, digital forensics (forensia digital), network forensics (forensia en redes), entre otros. Este conjunto de términos puede generar confusión en los diferentes ambientes o escenarios donde se utilice, pues cada uno de ellos trata de manera particular o general temas que son de interés para las ciencias forenses aplicadas en medios informáticos. A pesar del escenario anterior, la criminalística nos ofrece un espacio de análisis y estudio hacia una reflexión profunda sobre los hechos y las evidencias que se identifican en el lugar donde se llevaron a cabo las acciones catalogadas como criminales. En este momento, es preciso establecer un nuevo conjunto de herramientas, estrategias y acciones para descubrir en los medios informáticos, la evidencia digital que sustente y verifique las afirmaciones que sobre los hechos delictivos se han materializado en el caso bajo estudio. La informática forense hace entonces su aparición como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad alrededor de la evidencia digital que se pudiese aportar en un proceso. LA INFORMÁTICA FORENSE Es el proceso de investigar dispositivos electrónicos o computadoras con el fin de descubrir y de analizar información disponible, suprimida u ocultada que puede servir como evidencia en un asunto legal. Es Igualmente provechosa cuando se han perdido accidentalmente datos debido a fallas. Las herramientas modernas y el software hacen la Informática Forense mucho más fácil para los expertos forenses para encontrar y restaurar evidencia más rápido y con más exactitud. La Informática Forense recolecta y utiliza la evidencia digital para casos de delitos informáticos y para otro tipo de crímenes usando técnicas y tecnologías avanzadas. Un Wendy Guerra 4-739-924 1
  • 2. UNIVERSIDAD AMERICANA experto en informática forense utiliza estas técnicas para descubrir evidencia de un dispositivo de almacenaje electrónico. Los datos pueden ser de cualquier clase de dispositivo electrónico como discos duros, cintas de respaldo, computadores portátiles, memorias extraíbles, archivos y correos electrónicos. La mayoría de los usuarios pensamos que al borrar un archivo se quitará totalmente la información del disco duro. En realidad se quita solamente el archivo de localización, pero el archivo real todavía queda en su computadora. La Informática Forense consiguió atención durante el escándalo de Enron, por ser la investigación más grande de Informática Forense hasta la fecha. Hoy en día la Informática Forense y el descubrimiento electrónico se está convirtiendo en estándar de juicios y pleitos legales de todos los tipos, especialmente pleitos grandes, juicios que implican materias corporativas con gran cantidad de datos. La Informática Forense se puede utilizar para descubrir un fraude, uso no autorizado de computadoras, una violación de políticas de compañías, historial de chats, archivos y navegación o cualquier otra forma de comunicaciones electrónicas. Próximamente en nuestro país se estará implementando un nuevo Sistema Procesal Penal, donde veremos la importancia de los Auxiliares de Justicia destacando el trabajo, capacidad y preponderancia de estos colaboradores muchas veces anónimos, pero que serán de suma importancia, sustentar sus trabajos con la oralidad, inmediación y pericia para contribuir a un mejor desempeño de la justicia panameña. Al hablar de los Auxiliares de Justicia nos referimos a: • La Policía Nacional • Dirección de Investigación Judicial (DIJ) • Los Criminalistas (Instituto de Medicina Legal y Ciencias Forenses) • Los Peritos: Psicólogos Forenses Médicos Forenses Siquiatras Forenses Wendy Guerra 4-739-924 2
  • 3. UNIVERSIDAD AMERICANA Informáticos Forenses Todos ellos forman parte activa del proceso judicial y como vemos la Informática Forense forma parte de las disciplinas Auxiliares de la Justicia Moderna. En este artículo estaremos compartiendo conocimientos sobre la Informática Forense a través de temas consultados en diferentes direcciones, enlaces relacionados, presentaciones y videos con la finalidad de tener una retroalimentación referente al tema. OBJETIVOS DE LA INFORMÁTICA FORENSE La informática forense tiene 3 objetivos, a saber: 1. La compensación de los daños causados por los criminales o intrusos. 2. La persecución y procesamiento judicial de los criminales. 3. La creación y aplicación de medidas para prevenir casos similares. Estos objetivos son logrados de varias formas, entre ellas, la principal es la recolección de evidencia. DELITOS INFORMATICO El delito informático, o crimen electrónico, o bien ilícito digital es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, Wendy Guerra 4-739-924 3
  • 4. UNIVERSIDAD AMERICANA robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. Wendy Guerra 4-739-924 4
  • 5. UNIVERSIDAD AMERICANA DELITOS INFORMATICOS PERITOS INFORMATICA FORENSE • Fraude • Psicologos Forenses • Delitos Informaticos • Chantaje • Medicos Forenes • Peritos Wendy Guerra 4-739-924 5
  • 6. UNIVERSIDAD AMERICANA DELITOS SE REFIERA A La pedofilia es la atracción erótica o sexual PEDOFIALIA EN INTERNET que una persona adulta siente hacia niños o adolescentes. La confidencialidad se entiende en el VIOLACIÓN DE INFORMACIÓN ámbito de la seguridad informática, como la CONFIDENCIAL protección de datos y de información intercambiada entre un emisor y uno o más destinatarios frente a terceros. Un fraude electrónico es una acción que FRAUDE ELECTRÓNICO busca conseguir información confidencial a través de diferentes métodos para robarla, hacer daño o con ánimos de lucro. Se denomina pornografía infantil a toda representación de menores de edad de PORNOGRAFÍA INFANTIL cualquier sexo en conductas sexualmente explícitas. Puede tratarse de representaciones visuales, descriptivas (por ejemplo en ficción) o incluso sonoras Una infracción de derechos de autor, infracción de copyright o violación de VIOLACIÓN DE LOS DERECHOS DE copyright es un uso no autorizado o AUTOR prohibido de obras cubiertas por las leyes de derechos de autor, como el derecho de copia, de reproducción o el de hacer obras derivadas. Wendy Guerra 4-739-924 6