ADM

Páginas: 7 (1577 palabras) Publicado: 5 de junio de 2015
Colegio Nacional EMD “Dr. Raúl Peña”

Trabajo Práctico de:

Administración Financiera.

Tema: Delitos Informáticos
Alumno: Antonio Iván Villalba Olmedo.
Grado: 3°
Modalidad: BATIN


Junio
2015.
Ca´acupe-Paraguay



Introducción

Mediante este trabajo podremos informarnos acerca de los delitos informáticos, pues es bien sabido que en nuestros tiempos esto ha incrementado bastante, ya que lainformática con el correr de los tiempos va avanzando mucho.
Los delitos informáticos también son penados por la ley, pues mediante internet también podemos cometer delitos, uno de ellos es el spam y es uno de los más populares.
A continuación estaremos conociendo más a fondo sobre estos delitos y también como podemos evitarlos.






Delitos Informáticos
Un delito informático o ciberdelito es todaaquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen comoabusos informáticos, y parte de la criminalidad informática.
Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos(delitos informáticos per se).
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existenactividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos,chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidosen las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.

Crímenes específicos.
Spam.
Se denomina spam a los mensajes electrónicos no solicitados, usados generalmente con propósito comercial. El spam puede enviarse por correo electrónico, mensajería instantánea, SMS y otros medios electrónicos.
La regulación en cuantoal spam en el mundo es relativamente nueva, por lo que esta práctica puede ser ilegal en diferentes grados. Por lo general, se definen ciertas normas que permiten el envío de mensajes electrónicos promocionales si se cumple estrictamente con ciertos requisitos, como permitir que el usuario pueda escoger recibir o no contenidos publicitarios, y tener la opción de ser retirado de listas dedestinatarios inmediatamente en el momento que lo desee. Debe tener a su disposición un mecanismo sencillo para solicitar su baja de la lista.


Fraude.
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ADM
  • ADM
  • ADM
  • ADM
  • adm
  • Adm
  • ADM
  • ADM

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS