Concepto de Tics
1. CONCEPTO TICS Y RELACIONADOS CON LA AUDITORIA INFORMATICA
1.1 Realice un mapa conceptual sobre los conceptos de las TICS
1.2 Realice un mapa conceptual sobre las normas éticas morales
1.3 Realice una matriz sobre delitos informáticos
Concepto
Alcance
Sanción
Delito InformáticoEs toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir dañar ordenadores, medios electrónicos y redes de Internet.
Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definencomo abusos informáticos, y parte de la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se hanvuelto más frecuentes y sofisticados.
Penado según la legislación del país.
Tipos de Delito Informático
Spam
Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam endiferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
Spam: Se envía a través del correo electrónico.
Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc.).
Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto oimágenes
El Spam no es un delito, sino una infracción administrativa, sancionada con multa.
Fraude
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio
*Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lomismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
*Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
*Alterar o borrar archivos.
*Alterar o dar un maluso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Penado según la legislación del país.
Contenido Obsceno u Ofensivo
El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo considerado por el público que recibe lainformación.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
Penado según la legislación del país.
Hostigamiento / Acoso
El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentariosvejatorio o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etno cultural.
Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Se conoce como el Bullying digital.
Penado según la legislación del país.
Trafico de Drogas
El narcotráfico se ha beneficiado...
Regístrate para leer el documento completo.