“Delito Contra El Patrimonio Utilizando La Internet”.
FACULTAD DE CINCIAS E INGENIERIA
CARRERA PROFECIONAL DE INGENIERIA DE SISTEMAS E INFORMATICA
TRABAJO DE DERECHO INFORMATICO
“DELITO CONTRA EL PATRIMONIO UTILIZANDO LA INTERNET”.
PRESENTADO POR:
EDUARDO JOSE GONZALES GOMEZ
HUGO TIBURCIO COLLANTES
NORMA TENAZOA MEZA
JERSON SANCHES SANDOVAL
CHRISTIAN FERNANDOCASTRILLON MESTANZA
PROFESOR:
ABOGADO: RAFAEL CHANGARAY
IQUITOS – PERU
2012
INDICE
I. INTRODUCCION…………………………………….………………..........3
II. DEDICATORIA……………………………………………………………..4
III. DELITO CONTRA EL PATRIMONIO UTILIZANDO LA INTERNET
……………………………….………………………………………………..51. Delito Informático………………………………………………………...5
2. Generalidades……………………………………………………………..5
3. Definición de Delito Cibernético……………………………………………………….....6
4. La guerra cibernética …………………………………………………......6
5. Sujetos activos y pasivos…………………………………………………..6
IV. Los tipos de delincuencia en el Ciberespacio……………………………….7
1. Spam……………………………………………………………………….7
2.Spyware……………………………………………………………………7
3. Los virus informáticos……………………………………………………..8
4. Phishing………………………………………………………………….....8
5. El Fraude…………………………………………………………………...9
6. Ingeniería social…………………………………………………………….9
7. Contenido obsceno u ofensivo……………………………………………..9
8. Hostigamiento / Acoso…………………………………………………...10
9. Tráfico de drogas………………………………………………………....10
10.Terrorismo virtual………………………………………………………...10
11. HACKING Piratería ……………………………………………………………….....10
12. SOFTWARE PIRACYPiratería de Software …………………………………………………….10
13. Pornografía Infantil……………………………………………………....11
14. Cyber ER STALKING Acecho…………………………………………………………....11
15. How do Stalkers OperateLos Stalkers………………………………………………………………11
16. CREDIT CARD FRAUDTarjeta de Crédito……………………………………………………….12
17. NET EXTORTIONExtorsión Net………………………………………………………….....12
18. VIRUS DISSEMINATIOVirus DisseminatioNn …………………………………………………..…12
19. IRC CRIMEIRC Crimen ……………………………………………………………....12
20. DENIAL OF SERVICE ATTACKDenegación de Servicio…………………………………………………...12
21. Pharming Is it like phishing?y Phishing ……………………………………………13, 14, 15
V. CASOSDOCUMENTADOS…………………………………………..15, 16
VI. CONSEJOS PARA PROTEGERSE Y PROTEGER A LA INTERNET…………………………………………………………16, 17, 18
VII. CONCLUSIÓN……………………………………………………………..19
VIII. BIBLIOGRAFIA…………………………………………………………....20
INTRODUCCION
Hoy resulta muy difícil imaginar un mundo sin computadoras. La idea de una sociedad totalmente informatizada, que muchos consideraban una mera fantasía, se ha transformado en pocos años en realidad, al mismo tiempoque la tecnología ha avanzado y ha podido ser aplicada a diversos ámbitos de la ciencia y de la vida cotidiana.
A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, laseguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, delitos informáticos.
Debido a lo anterior se desarrolla el presente documento quecontiene una investigación sobre la temática de los delitos informáticos, de manera que al final pueda establecerse una relación con la auditoría informática.
Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema, generalidades asociadas al fenómeno, estadísticas mundiales sobre delitos...
Regístrate para leer el documento completo.