“Delito Contra El Patrimonio Utilizando La Internet”.

Páginas: 39 (9584 palabras) Publicado: 2 de mayo de 2012
UNIVERSIDAD CIENTÍFICA DEL PERÚ

FACULTAD DE CINCIAS E INGENIERIA

CARRERA PROFECIONAL DE INGENIERIA DE SISTEMAS E INFORMATICA

TRABAJO DE DERECHO INFORMATICO

“DELITO CONTRA EL PATRIMONIO UTILIZANDO LA INTERNET”.

PRESENTADO POR:

EDUARDO JOSE GONZALES GOMEZ
HUGO TIBURCIO COLLANTES
NORMA TENAZOA MEZA
JERSON SANCHES SANDOVAL
CHRISTIAN FERNANDOCASTRILLON MESTANZA

PROFESOR:

ABOGADO: RAFAEL CHANGARAY

IQUITOS – PERU
2012
INDICE

I. INTRODUCCION…………………………………….………………..........3
II. DEDICATORIA……………………………………………………………..4
III. DELITO CONTRA EL PATRIMONIO UTILIZANDO LA INTERNET
……………………………….………………………………………………..51. Delito Informático………………………………………………………...5
2. Generalidades……………………………………………………………..5
3. Definición de Delito Cibernético……………………………………………………….....6
4. La guerra cibernética …………………………………………………......6
5. Sujetos activos y pasivos…………………………………………………..6

IV. Los tipos de delincuencia en el Ciberespacio……………………………….7
1. Spam……………………………………………………………………….7
2.Spyware……………………………………………………………………7
3. Los virus informáticos……………………………………………………..8
4. Phishing………………………………………………………………….....8
5. El Fraude…………………………………………………………………...9
6. Ingeniería social…………………………………………………………….9
7. Contenido obsceno u ofensivo……………………………………………..9
8. Hostigamiento / Acoso…………………………………………………...10
9. Tráfico de drogas………………………………………………………....10
10.Terrorismo virtual………………………………………………………...10
11. HACKING Piratería ……………………………………………………………….....10
12. SOFTWARE PIRACYPiratería de Software …………………………………………………….10
13. Pornografía Infantil……………………………………………………....11
14. Cyber ER STALKING Acecho…………………………………………………………....11
15. How do Stalkers OperateLos Stalkers………………………………………………………………11
16. CREDIT CARD FRAUDTarjeta de Crédito……………………………………………………….12
17. NET EXTORTIONExtorsión Net………………………………………………………….....12
18. VIRUS DISSEMINATIOVirus DisseminatioNn …………………………………………………..…12
19. IRC CRIMEIRC Crimen ……………………………………………………………....12
20. DENIAL OF SERVICE ATTACKDenegación de Servicio…………………………………………………...12
21. Pharming Is it like phishing?y Phishing ……………………………………………13, 14, 15
V. CASOSDOCUMENTADOS…………………………………………..15, 16
VI. CONSEJOS PARA PROTEGERSE Y PROTEGER A LA INTERNET…………………………………………………………16, 17, 18
VII. CONCLUSIÓN……………………………………………………………..19
VIII. BIBLIOGRAFIA…………………………………………………………....20

INTRODUCCION

Hoy resulta muy difícil imaginar un mundo sin computadoras. La idea de una sociedad totalmente informatizada, que muchos consideraban una mera fantasía, se ha transformado en pocos años en realidad, al mismo tiempoque la tecnología ha avanzado y ha podido ser aplicada a diversos ámbitos de la ciencia y de la vida cotidiana.
A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, laseguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, delitos informáticos.
Debido a lo anterior se desarrolla el presente documento quecontiene una investigación sobre la temática de los delitos informáticos, de manera que al final pueda establecerse una relación con la auditoría informática.
Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema, generalidades asociadas al fenómeno, estadísticas mundiales sobre delitos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos contra el patrimonio privado
  • Delitos Contra El Patrimonio
  • Cedula De Delitos Contra El Patrimonio
  • DELITOS CONTRA EL PATRIMONIO GENETICO
  • DELITOS CONTRA EL PATRIMONIO
  • Delitos contra el patrimonio
  • delito contra el patrimonio
  • Delitos contra el patrimonio

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS