Unidad 4

Páginas: 17 (4103 palabras) Publicado: 25 de enero de 2013
TALLER UNIDAD 4
Los delitos informáticos son algo que se encuentra en aumento, desafortunadamente los medios electrónicos son un campo en donde éstos tienen grandes posibilidades de crecimiento y desafortunadamente no todas las legislaciones están preparadas para combatirlos.
El término de terrorismo computacional puede traernos a la mente actividades que no son del agrado para nadie. Estasactividades se llevan a cabo utilizando diferente tipo de software que puede traer daño a nuestro principal recurso organizacional la información. Existen diferentes tipos de software que pueden estar clasificados en el área de terrorismo computacional. Entre los más conocidos se encuentran los spywares tan difundidos en la actualidad y por supuesto los virus con sus respectivos anti-virus.Después de leer el material de apoyo de esta unidad y de entrar a las link sugeridos en Internet podrás crear un documento sobre estos dos temas
1. Buscar en Internet y/o en cualquier otra fuente bibliográfica uno o más artículos que traten sobre los principales delitos informáticos y su definición.
 PRINCIPALES DELITOS
1. Delitos informáticos Incluye los cometidos contra el sistema y loscometidos por medio de sistemas informáticos ligados con Telemática, o a los bienes jurídicos que se han relacionado con la información: datos, documentos electrónicos, dinero electrónico, etc. Predominan:
Acceso no autorizado: El uso legítimo de contraseñas (passwords) y el ingreso a un sistema informático sin al autorización del propietario está tipificado como un delito, puesto que el bien jurídicoque acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave
Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas y demás actos de sabotaje informático no disponen en algunos países de preceptos que permitan su persecución.
Infracción de los derechos de autor: La interpretación de los conceptosde copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial.
Distribución de música por Internet (mp3): Sabido es que con relación a la música existe el conocido MP3 un formato digital de audio que permite comprimir el tamaño de una canción digitalizada en una relación de 10 a 1 es decir que 10 MB desonido digitalizado ocuparía solo un MB esto es lo que ha permitido un intenso tráfico de música dentro de la red que ha derivado inclusive en la venta ilegal de compactos sin intervención de las discográficas dando lugar a todo un movimiento al respecto que ha sido motivo de numerosas medidas para tratar de evitarlo.
Intercepción de E-mail: la violación de correspondencia, y la Intercepción detelecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno reviste la misma gravedad.
En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.
Estafas electrónicas: las compras electrónicas son un atractivo máspara que aumente los casos de estafa, existiría un engaño a la persona que compra al distribuidor, al banco y/o al equipo principal encargado de la operación La proliferación de las compras telemáticas permite que aumenten también los casos de estafa.
Transferencias de fondos: este es el típico caso en el que no se produce engaño a una persona determinada sino a un sistema informático ya sea porel mal uso de passwords, tarjetas electrónicas falsificadas, llaves falsas o adulterando el contenido de la información externamente calificando dicha conducta como robo; debería calificarse dicha conducta como robo, existe todavía una falta de uniformidad en la materia.

 Delitos Convencionales Todos los delitos que se dan sin el empleo de medios informáticos y que con la aparición de las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • UNIDAD 4
  • Unidad 4
  • Unidad 4
  • Unidad 4
  • Unidad 4
  • Unidad 4
  • unidad 4
  • unidad 4

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS