Delitos Inform ticos y Terrorismo Computacional

Páginas: 19 (4600 palabras) Publicado: 24 de julio de 2015

Control y seguridad Informática










Actividad 4
Delitos Informáticos y Terrorismo Computacional






Realizado Por
Alexander Soto
Tutor Humberto Arias
Maracaibo 12 de Junio del 2014







Introducción

Los delitos informáticos es una modalidad moderna por así llamarlo que se aplican en la actualidad, son diversos los delitos que allí se pueden cometer desde el robo por tarjeta decrédito hasta información personal, son muchos los esfuerzos que las organizaciones hacen para proteger la información de ellas y es que cada vez mas y mas organizaciones están migrando sus plataformas a ambientes Web y es allí donde muchas veces son carne de cañón para los llamados hacker, y no solos las organizaciones son victimas de este tipo de flagelo los países son mas automatizados en susdiversos ministerios y muchas personas buscan desestabilizar a estos con virus, gusanos o otra forma de dañar las diversas informaciones, por tal motivo en Venezuela se migro a software libre en sus instituciones que es un poco mas confiable que otros software privativo.










































1.- Buscar en Internet y/o en cualquier otra fuente bibliográfica uno o más artículos quetraten sobre los principales delitos informáticos y su definición.

En Internet se pueden producir ataques, y esos ataques van contra algo medular que es la información la que puede sufrir distintos tipos de intromisión para agredirla en su confidencialidad o integridad.

Definitivamente es indispensable el uso de la computadora y del manejo del Internet para la comisión de conductas delictivasdenominadas "Delitos Informáticos", pero en la actualidad no existe una definición en la cual los juristas y estudiosos del derecho estén de acuerdo, es decir no existe una concepto adecuado para así nombrar a los delitos informáticos. A lo que respecta a nuestro país, Julio Téllez Valdez, dice que hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textosjurídicos penales, requiere que la expresión "delitos informáticos" esté consignada en los Códigos Penales, lo cual en México, al igual que en otros muchos países no ha sido objeto de tipificación aún, a excepción como ya lo hemos mencionado del Estado de Sinaloa.

Para Hilda Callegari, el delito informático es "aquel que se da con la ayuda de la informática o de técnicas anexas".

Para NATALIAPERALTA DURÁN define el delito informatico de la siguiente manera. En la actualidad, Internet trata de ser el medio de comunicación social más democrático conocido, y en verdad da tristeza saber que lo que está en manos del hombre cualquier clase de corrupción es casi pronosticable. Y así de la misma manera de cómo nos hemos abierto la mente a un nuevo cambio en la comunicación, gracias a todo loque proporciona la Internet, debemos además de ser abiertos a las soluciones a los problemas, como los Hackers, que estas contengan.

El espectacular desarrollo de la tecnología informática ha abierto las puertas a posibilidades de delincuencia. La manipulación fraudulenta con ánimo de lucro, la destrucción de programas o datos y el acceso o la utilización indebida de la información que puedeafectar la esfera de la privacidad son algunos de los procedimientos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. Entre los delitos informáticos al que todos somos vulnerables están:

Fraude a través de computadoras: Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración dedatos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.

Espionaje: Se presentan casos de acceso no autorizado a sistemas informáticos e intercepción de correo electrónico de entidades gubernamentales, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos y Terrorismo computacional
  • Qu es delito inform tico
  • DELITOS INFORM TICOS Y SPAM
  • Delitos Inform Ticos Diapositiva
  • Delitos inform ticos SENA
  • Delitos Inform Ticos
  • DELITOS INFORM TICOS
  • Delitos Inform Ticos Tecnolog A

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS