Auditoria Informatica

Páginas: 5 (1084 palabras) Publicado: 31 de enero de 2013
AUDITORIA INFORMATICA

PRESENTADO POR:

GUILLERMO OCHOA

I.S.T.E LUIS A. MARTINEZ

SEXTO SEMESTRE

2013

DELITOS INFORMATICOS

INTRODUCCIÓN

1. Por medio de la presente investigación pretendo definir todo lo que tiene que ver con los Delitos Informáticos, en la actualidad, las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividadeshumanas, sino como medio eficaz para obtener y conseguir información, necesaria para la humanidad considerándose como un nuevo medio de comunicación cuya esencia se resume en la creación, procesamiento, almacenamiento y transmisión de datos.
La informática esta hoy presente en casi todos los campos de la vida moderna.

2. 2 DESARROLLO
3. En el desarrollo tecnológico la delincuenciaencuentra maneras innovadoras, para incurrir en fraudes, afectando a un gran número de ciudadanos, donde se hace indispensable la prevención y protección, para derrotar este flagelo.
4. *Estafas y fraudes: existe un amplio abanico de delitos para robar a las personas. El delito de “phishing”, por ejemplo, mediante el cual organizaciones delincuenciales se apropian a través de correos electrónicosque el destinatario considera de procedencia idónea (que, en realidad, son suplantaciones) , de información como contraseñas, u otros datos confidenciales, que les permiten a aquellas ingresar a cuentas bancarias…y desocuparlas. También se incluyen campañas de reclutamiento de gente para empleos que, finalmente, puedes ser redes de trata de personas. En general el fraude se relaciona con el acceso ainformación confidencial, así como con la posibilidad de alteración de la misma.1
5. La manera de utilización de los medios masivos por personas inescrupulosas donde delincuentes cibernéticos incurren en delitos como la piratería informática, la trata de niños con fines pornográficos, donde comercializan fotos, videos con imágenes de niños y niñas a través de la red, contando con mercadosperversos. Violando la Convención de los Derechos del Niño y el Código del menor.
6. El Congreso de la República promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal. Se crea un nuevo bien jurídico tutelado, denominado de la protección de la información y de los datos
y se preservan integralmente los sistemas que utilicen tecnologías de las información y las comunicaciones.Está Ley tipificó varias conductas que se relacionan con el manejo de datos personales, la cual hace un llamado a las empresas para evitar incurrir en situaciones penales que afecten el buen desarrollo y desempeño de las mismas.
7. Dicha Ley modifica el código penal creando un biendenominado protección de la información y preservación de los sistemas de tecnología,de la información y de lascomunicaciones.
8. La nueva Leypone de manifiesto la necesidad para los empleadores de crear mecanismos idóneos para proteger los activos más valiosos como es la información.
9. Estas deben adecuar los contratos de trabajos estableciendo reglamentos internos creando puestos de trabajo para velar por la seguridad dela información.
10. Con dicha Ley se obtiene una herramientaimportante para denunciar hechos delictivos evitando daños en la reputación, teniendo así herramientas especiales.
11. Según el penalista Cuello Calón “El delito es un acto humano, es una acción (acción u omisión) 2.
12. La ejecución u omisión debe ser sancionada por una pena.
13. El autor mexicano Julio Tellez Valdez señala que “Los delitos informáticos son actitudes ilícitas en que setienena las computadoras como instrumento o fin”3.
14.
15. Se analiza que la informática es una forma de poder social, donde se debe poner a consideración un cuadro de realidades de aplicación y posibilidades de juegos lícitos e ilícitos, donde se debe aplicar la Ley,para regular los efectos sociales.
16. Los delitos relacionados con los sistemas informáticos, son una amenaza para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • auditoria informatica
  • auditoria informatica
  • Auditoria Informatica
  • Auditoria Informatica
  • AUDITORIA EN INFORMATICA
  • Auditoria de Informatica
  • Auditoria informatica
  • auditoria informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS