ADMINISTRACION

Páginas: 10 (2309 palabras) Publicado: 6 de junio de 2015
ADMINISTRACION
INTRODUCCIÓN.
El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.
 El fenómeno deGlobalización y el gran avance de las tecnologías de la información y la comunicación (TIC), han influido en gran medida en todas las actividades del se humano. El Internet esta en todas partes, los individuos utilizan la red para comunicarse, divertirse, investigar, jugar, etc. Esta presente en todas las materias, la economía, la cultura, la política, la ecología, el derecho, etc. Es una herramientasumamente importante para el desarrollo de las actividades del ser humano. Sin embargo, no todos los usuarios utilizan el Internet de manera adecuada, para algunas personas este puede ser un medio para obtener ilegalmente beneficios o ventajas. Dadas las características de Internet, los delincuentes tienen como ventajas el anonimato, la rapidez de la red, la ignorancia de los usuarios, la gran cantidad dedatos que acumula, la facilidad de acceso y de manipulación de información, y la poca legislación que existe sobre estos delitos.
CONCEPTO.
 “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”
Se podría definir el delito informático como toda acción (acciónu omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en o mediante el entorno informático y está sancionado con una pena.
SUJETOS.
Sujetos Las partes en eldelito informático son el sujeto activo y el sujeto pasivo, ahora mencionaremos quienes son y sus características. 1. El sujeto activo de los delitos informáticos, es un individuo que por sus capacidades en el conocimiento de sistemas informáticos y en ocasiones por la oportunidad de laborar en determinado puesto que implica el manejo de información, comete el delito. Algunos de estos delincuentesson personas particularmente inteligentes y creativas. 2. El sujeto pasivo, puede ser una persona individual o colectiva, usualmente es presa fácil de los delincuentes informáticos por su ignorancia en el manejo de las tecnologías.

CARACTERISTICAS.
Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rápiday sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto sehalla trabajando.
Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras  a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundoy sin una necesaria presencia física pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
Son muy sofisticados y relativamente frecuentes en el ámbito militar.
Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
En su mayoría son imprudenciales y no necesariamente se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Administracion
  • Administracion
  • Administracion
  • Administracion
  • Administracion
  • Administracion
  • Administracion
  • Administracion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS