Las Leyes de la Informatica

Páginas: 18 (4274 palabras) Publicado: 29 de abril de 2014
INTRODUCCION



Hoy resulta muy difícil imaginar un mundo sin computadoras. La idea de una sociedad totalmente informatizada, que muchos consideraban una mera fantasía, se ha transformado en pocos años en realidad, al mismo tiempo que la tecnología ha avanzado y ha podido ser aplicada a diversos ámbitos de la ciencia y de la vida cotidiana.
A comienzos de los 80, se fabricó la primeracomputadora personal, lo que supuso el inicio de una revolución.
En este trabajo nos proponemos dar a conocer las leyes informaticas, ya que es nuestro deber como futuros Gerentes manejar información legal sobre lo que es uno de los pilares fundamentales en cualquier organización LA INFORMATICA.













LAS LEYES DE LA INFORMATICA

Delitos informáticos
El delito informáticoimplica actividades criminales que no encuadran en las figuras tradicionales como robos, hurtos, falsificaciones, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
Los crímenes por computadora comprenden "cualquiercomportamiento criminal en el cual la computadora ha estado involucrada con material o como objeto de la acción criminal, o como mero símbolo.
Entonces podríamos decir que los delitos informáticos son aquellos que se dan con la ayuda de la informática o técnicas anexas.
En un sentido más amplio se los puede llamar "delitos electrónicos", que serian cualquier conducta criminal que en su realizaciónhace uso de la tecnología electrónica.

1) Fraudes cometidos mediante manipulación de computadoras.
Delito Descripción
Manipulación de los datos de entrada Este tipo de fraude informático conocido también como sustracción de datos, es muy común ya que es fácil de cometer y difícil de descubrir. No requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tengaacceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
La manipulación de programas Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas onuevas rutinas. Un método común utilizado es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
Manipulación de los datos de salida Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es elfraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. En la actualidad se usan equipos y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
Fraude efectuado por manipulacióninformática Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

2) Falsificaciones informáticas.
DELITO DESCRIPCION
Como objeto Cuando se alteran datos de losdocumentos almacenados en forma computarizada.
Como instrumentos Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ley de delitos informatico de colombia
  • Ley de delitos informaticos
  • Ley 26.388 De Delitos Informáticos
  • ley de delitos informaticos
  • LEY CONTRA LOS DELITOS INFORMATICOS
  • ley 1273 delitos informaticos
  • Ley contra delitos informaticos
  • Ley De La Informatica 5307

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS