Читать книгу Derecho penal y nuevas tecnologías онлайн

11 страница из 54

¿Cómo pueden darse estas violaciones de la intimidad? Pueden darse a través de (veamos algunos conceptos):

– Spoofing: Estos ataques se realizan con la finalidad de obtener contraseñas, números de cuenta… (Es una de las técnicas utilizadas en “the man in the middle”, como se verá en el apartado de la estafa informática). Su finalidad es suplantar la dirección IP de otro dispositivo.

– Adware: Software malintencionado que pretende mostrar publicidad de manera inconsentida, pudiendo llegar, en algunos casos, a recolectar información del usuario (en estos caso sería considerado como spyware).

– Spyware: Software malicioso cuya misión es infiltrarse en un ordenador para hacer acopio de la información del usuario de manera no autorizada (si lo que consiguiese es dañar el quipo hablaríamos de daños informáticos del artículo 264 CP/1995.

– Rootkits: Es una herramienta que utilizan los intrusos informáticos para evitar su detección mientras intentan acceder de manera no autorizada a un equipo informático o sistema.

Правообладателям