Delitos Informaticos

Páginas: 46 (11251 palabras) Publicado: 12 de abril de 2012
INTRODUCCIÓN
Ha habido muchos progresos tecnológicos en el mundo, como por ejemplo: la televisión a color, el teléfono móvil o teléfono celular, la radio a larga frecuencia, el computador, pero el que más revoluciono al mundo ha sido el Internet.
Este método de interacción primeramente fue utilizado por la NASA para el intercambio de información con el pentágono de los E.E.U.U de norteAmérica, luego de muchos años, se fueron integrando las grandes empresas al uso del internet para intercambiar documentación de alto nivel que requería ser respondida instantáneamente por los ejecutivos. Luego de muchos años de solo funcionamiento gubernamental y empresarial, se decidió colocar el internet de forma libre para que cualquier persona pudiera tener acceso libre a la red, de momento solo eraun método de recolección de información, por este motivo no fue tan popular como se creía, por esta razón distintos grupos de personas comenzaron a crear las tan famosas redes sociales, las cuales se fueron acoplando perfectamente a la población atrayendo a todos para que formaran parte de ellos. Con la popularidad que lograron en tan poco tiempo, gracias a esto comenzaron a llegar los delincuentescibernéticos.
Por este motivo, hemos realizado este trabajo de grado para crear conciencia en aquellos alumnos que son el futuro de la población. Este trabajo consta de 7 capítulos, los cuales están estructurados de la siguiente manera:
Capítulo I el cual trata de la problemática del tema a tratar, planteamiento del problema, interrogantes, objetivos de la investigación, justificación, sistemade variables. Capítulo II Marco teórico este trata sobre la reseña histórica del tema, antecedentes, historia, significado, entre otros. Capítulo III Marco metodológico, trata sobre el tipo y el diseño de la investigación del tema tratado. Capítulo IV Presentación y análisis del resultado, muestra los resultados del instrumento de recolección de datos a realizar. Capítulo V descripción del sistemapropuesto, redacta el cómo se elaborara el método de presentación de la pagina web. Capítulo VI desarrollo el software, es la presentación de las pantallas de la pagina web donde se explica una por una su contenido. Capítulo VII pruebas e implantación del sistema en la cual se relatan los diferentes tipos de pruebas.
















CAPITULO I
EL PROBLEMA
1.1 Planteamiento delproblema
En el mundo las redes sociales han venido para quedarse imponiendo una moda juvenil. Las redes sociales tienen años en la red internauta comenzando solo en ciertas partes del mundo. Al principio solo eran las celebridades, periodista, políticos, empresarios, y ciertas cantidades de personas que utilizaban este medio para entretenerse y platicar entre ellos, pero la popularidad fuecreciendo y atrayendo a una gran cantidad de usuarios para que utilizaran los tan llamativos perfiles.
Estas redes sociales son muchas, pero las más reconocidas y utilizadas son: Messenger, Facebook, Twitter, myspace, Badoo, sónico, Tuin, entre otras. La que encabeza la lista entre la más popular es el Facebook, el más reconocido entre los jóvenes navegantes del internet, este es uno de los lugares enla red donde existen los tan llamados casos de usurpación de identidad ya que no se requiere mucha información para abrir una cuenta, solo se necesita de un nombre, apellido y un correo electrónico el tema de estos delitos no muchos lo conocen por eso, este es uno de los más grandes temores de las autoridades ya que las cifras de mortalidad entre los jóvenes han ido aumentando, dejando un grantemor entre la sociedad.
Poco a poco, estos delitos afectan a la comunidad estudiantil que es tan amplia desde cyber como en escuelas cuando hablamos de delitos informáticos nos referimos a virus, a robo de información personal, chantajes por medio de redes sociales, humillaciones por medio de las misma, secuestros, ventas de artefactos robados como sabemos el mundo del internet es muy amplio y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS