TRABAJO PRÁCTICO N3

Páginas: 5 (1052 palabras) Publicado: 2 de diciembre de 2015
TRABAJO PRÁCTICO N°3 DE NTICX
TIPIFICACIÓN DE DELITOS INFORMÁTICOS



ALUMNA: MACIEL MILENA


CURSO: 4°


AÑO: 2015













1) Dar un concepto de Sabotaje informático
2) Explicar las dos conductas de destrucción (físicas y lógicas)
3) Realizar un mapa conceptual con los diferentes tipos de delitos (clasificación)
4) Nombrar los delitos de actividades graves y dar 3 ejemplos de laactualidad
5) ¿Cómo podemos estar a salvo de los delitos informáticos? (seguridad)
6) Dar 3 ejemplos de la vida cotidiana de los siguientes delitos: INFRACCION DE LOS DERECHOS DE AUTOR, COPIA ILEGAR DE SOFTWARE Y ESPIONAJE INFORMATICO, FRAUDE A TRAVÉS DE COMPUTADORAS.



1) El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de unsistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos, y por el otro, los métodos dirigidos a causar daños lógicos.

2) Conductas dirigidasa causar daños físicos: El primer grupo comprende todo tipo de conductas destinadas a la destrucción “física” del hardware y el software de un sistema, por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el puntode vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito del daño.

Conductas dirigidas a causar daños lógicos: El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos “lógicos”, o sea, todas aquellas conductas que producen, comoresultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.

3)
Diferentes tipos de delitos

Fraude a través de computadoras: Consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.
Estafaselectrónicas: Se trata en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el “animus defraudandi” existiría un engaño a la persona que compra.
“Pesca” u “olfateo” de claves secretas: Los delincuentes suelen engañar a los usuarios nuevos e incautos de internet para que revelen sus claves personales haciéndose pasar por agentes de laley o empleados del proveedor del servicio.
Copia ilegal de software y espionaje informático: Se engloban las conductas dirigidas a obtener datos en forma ilegítima, de un sistema de información.
Infracción de los derechos de autor: La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias decriterio a nivel jurisprudencial.
Infracción del Copyright de bases de datos: El propietario del sistema permite que los usuarios hagan “downloads” de los ficheros contenidos en el sistema, pero prohíbe el replicado de la base de datos o la copia masiva de información.
Uso ilegitimo de sistemas informáticos ajenos: Consiste en la utilización sin autorización de los ordenadores y los programas de unsistema informático ajeno.
Acceso no autorizado: El uso ilegitimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito.
Delitos informáticos contra la privacidad: Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • TRABAJO PRÁCTICO N3
  • Trabajo practico n3
  • Trabajo Practico N3
  • TRABAJO PRACTICO N3 geografia
  • trabajo practico n3 calor de reaccion
  • Trabajo Practico N3 Sedimentarias
  • Trabajo practico de fisica n3
  • Practica N3

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS