Informatica

Páginas: 9 (2088 palabras) Publicado: 20 de diciembre de 2012
PROYECTO DE MODULO DE INVESTIGACIÓN

TEMA:
Situación de Delito y Fraude Informático

RESUMEN

El delito informático es una realidad incuestionable e irreversible; Definitivamente, la informática se ha instalado entre nosotros para no marcharse jamás. Ello es consecuencia del continuo y progresivo desarrollo del campo de la Informática aplicada en la actualidad a todos los aspectos de lavida cotidiana; así, por ejemplo, la utilización de computadoras en la industria, el comercio, la administración pública, en instituciones bancarias y financieras.
Esta verdadera invasión de la computadora en todos los ámbitos de las relaciones socioeconómicas ha motivado que muchos hablen ya de una auténtica “era informática”. En efecto, pocas dimensiones de nuestra vida no se ven afectadas,dirigidas o controladas por la computadora, ya sea de manera directa o indirecta; incluso, en determinados casos, las computadoras no sólo son utilizadas como medios de archivo y procesamiento de información, sino que, además, se les concede la capacidad de adoptar automáticamente decisiones.




Situación de Crimen y Fraude Informático

1. Situación Problemática

Hoy en día la tecnologíaha avanzado y sin darnos cuenta ya es parte de la vida diaria de las personas, de las organizaciones, desde luego es de gran importancia pues de ella se obtienen progresos en el desarrollo de un país.
Pero conforme hay avances en la tecnología informática y la gran influencia que tienen en gran parte de las áreas de la vida social, han surgido acciones ilícitas que conocemos como delitosinformáticos, los cuales con el desarrollo de la programación y el internet se han vuelto más frecuentes y sofisticados.

2. Formulación del Problema

• ¿Qué buscamos obtener de esta investigación?
• ¿Qué motiva a los delincuentes a robar información?
• Es importante conocer los fraudes informáticos.
• ¿Qué robos son más frecuentes en la red?

3. Antecedentes:

Bramont (sf) en sus conclusionesasevera que el delito informático en el Código Penal peruano ha sido previsto como una modalidad de hurto agravado, lo cual trae inconvenientes, teniendo en cuenta la forma tradicional de comprender los elementos del delito de hurto.
Asimismo, existen conductas vinculadas a los delitos informáticos que, en algunos casos, pueden configurar otro tipo de delitos, como por ejemplo, el delito dedaños.
A manera de recomendación, sería conveniente la creación de un tipo autónomo que sancione las conductas vinculadas al delito informático.
Comentario: para el autor el delito informático se encuentra en código penal peruano garantizado Código Penal, promulgado por Decreto Legislativo N° 635, el Capítulo XI, Delitos Informáticos, los artículos 208a y 208b.

4. Teoría Base

EL POSITIVISMOLÓGICO

"Cuando Popper publicó "La Lógica de la Investigación Científica", en 1934, algunos comentaristas creyeron descubrir las suficientes pruebas sobre un evidente parricidio intelectual" (García, 1996, p.45). Esta cita evidencia el impacto que causó la crítica popperiana dirigida a la médula de la ciencia dominante en la época.
Popper se formó intelectualmente en la corriente dominante delpositivismo lógico nacido y desarrollado en el Círculo de Viena bajo el rígido criterio verificaciónista como norma para demarcar y aceptar el progreso del conocimiento científico. Este positivismo surgió en oposición a la manera medieval de postular el conocimiento basándose en proposiciones metafísicas incontrastables con la realidad y que se constituían dogmáticamente (como las teologales) en losfundamentos de dichas proposiciones convirtiéndolas en incuestionables, "... un auténtico círculo de autoridad, autocontenido y excluyente ante cualquier abismo de duda metódica." (García, 1996,pp.45-46). La verificación representó el arma de ataque contra estas proposiciones. Se clasificaron las proposiciones en analíticas y sintéticas. Según este criterio, las primeras son ciertas porque los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS