"Errores que cometen los dueños de empresas al ingresar a Social Media"
Delitos que se cometen vìa internet
-
Upload
dulce-yuritcely -
Category
Education
-
view
1.028 -
download
1
description
Transcript of Delitos que se cometen vìa internet
![Page 1: Delitos que se cometen vìa internet](https://reader033.fdocuments.ec/reader033/viewer/2022052413/559dc6ad1a28ab977a8b462d/html5/thumbnails/1.jpg)
ESCUELA PREPA:NICOLAS BRAVO NUM. 5
ALUMNA:DULCE YURITCELY MARCELINO BELTRAN
PROFESOR: HERMILO GOMEZ TELLEZ
![Page 2: Delitos que se cometen vìa internet](https://reader033.fdocuments.ec/reader033/viewer/2022052413/559dc6ad1a28ab977a8b462d/html5/thumbnails/2.jpg)
Practica 6
![Page 3: Delitos que se cometen vìa internet](https://reader033.fdocuments.ec/reader033/viewer/2022052413/559dc6ad1a28ab977a8b462d/html5/thumbnails/3.jpg)
INDICE Introducción Objetivo ¿que es un delito vía internet? Características de los delitos Tipificación de los delitos informáticos Impacto de los delitos informáticos Seguridad contra los delitos informáticos conclusión
![Page 4: Delitos que se cometen vìa internet](https://reader033.fdocuments.ec/reader033/viewer/2022052413/559dc6ad1a28ab977a8b462d/html5/thumbnails/4.jpg)
introducción estadísticas mundiales sobre delitos informáticos, el
efecto de éstos en diferentes áreas, como poder minimizar la amenaza de los delitos a través de la seguridad, aspectos de legislación informática, y por último se busca unificar la investigación realizada para poder establecer el papel de la auditoría informática frente a los delitos informáticos.
![Page 5: Delitos que se cometen vìa internet](https://reader033.fdocuments.ec/reader033/viewer/2022052413/559dc6ad1a28ab977a8b462d/html5/thumbnails/5.jpg)
objetivo Realizar una investigación profunda acerca del
fenómeno de los Delitos Informáticos, analizando el impacto de éstos en la funciónde Auditoria Informática en cualquier tipo de organización.
![Page 6: Delitos que se cometen vìa internet](https://reader033.fdocuments.ec/reader033/viewer/2022052413/559dc6ad1a28ab977a8b462d/html5/thumbnails/6.jpg)
¿QUE ES UN DELITO VÌA INTERNET? La defunción de Delito puede ser más compleja. Se podría definir el delito informático como toda
acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie
![Page 7: Delitos que se cometen vìa internet](https://reader033.fdocuments.ec/reader033/viewer/2022052413/559dc6ad1a28ab977a8b462d/html5/thumbnails/7.jpg)
el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena.
![Page 8: Delitos que se cometen vìa internet](https://reader033.fdocuments.ec/reader033/viewer/2022052413/559dc6ad1a28ab977a8b462d/html5/thumbnails/8.jpg)
Algunas consideraciones.
En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información,
![Page 9: Delitos que se cometen vìa internet](https://reader033.fdocuments.ec/reader033/viewer/2022052413/559dc6ad1a28ab977a8b462d/html5/thumbnails/9.jpg)
lo que las ubica también como un nuevo medio de comunicación, y condiciona su desarrollo de la informática; tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento y transmisión de datos.
![Page 10: Delitos que se cometen vìa internet](https://reader033.fdocuments.ec/reader033/viewer/2022052413/559dc6ad1a28ab977a8b462d/html5/thumbnails/10.jpg)
CARACTERISTICAS DE LOS DELITOS:Según el mexicano Julio Tellez Valdez, los delitos
informáticos presentan las siguientes características principales:
Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.
![Page 11: Delitos que se cometen vìa internet](https://reader033.fdocuments.ec/reader033/viewer/2022052413/559dc6ad1a28ab977a8b462d/html5/thumbnails/11.jpg)
Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.
Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
![Page 12: Delitos que se cometen vìa internet](https://reader033.fdocuments.ec/reader033/viewer/2022052413/559dc6ad1a28ab977a8b462d/html5/thumbnails/12.jpg)
Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.
Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
![Page 13: Delitos que se cometen vìa internet](https://reader033.fdocuments.ec/reader033/viewer/2022052413/559dc6ad1a28ab977a8b462d/html5/thumbnails/13.jpg)
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
Son muy sofisticados y relativamente frecuentes en el ámbito militar.
![Page 14: Delitos que se cometen vìa internet](https://reader033.fdocuments.ec/reader033/viewer/2022052413/559dc6ad1a28ab977a8b462d/html5/thumbnails/14.jpg)
Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
![Page 15: Delitos que se cometen vìa internet](https://reader033.fdocuments.ec/reader033/viewer/2022052413/559dc6ad1a28ab977a8b462d/html5/thumbnails/15.jpg)
TIPIFICACION DE LOS DELITOS INFORMATICOSSabotaje informático El término sabotaje informático comprende todas
aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema.
![Page 16: Delitos que se cometen vìa internet](https://reader033.fdocuments.ec/reader033/viewer/2022052413/559dc6ad1a28ab977a8b462d/html5/thumbnails/16.jpg)
Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.
![Page 17: Delitos que se cometen vìa internet](https://reader033.fdocuments.ec/reader033/viewer/2022052413/559dc6ad1a28ab977a8b462d/html5/thumbnails/17.jpg)
Conductas dirigidas a causar daños físicos
El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos.
![Page 18: Delitos que se cometen vìa internet](https://reader033.fdocuments.ec/reader033/viewer/2022052413/559dc6ad1a28ab977a8b462d/html5/thumbnails/18.jpg)
Conductas dirigidas a causar daños lógicos
El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación.
![Page 19: Delitos que se cometen vìa internet](https://reader033.fdocuments.ec/reader033/viewer/2022052413/559dc6ad1a28ab977a8b462d/html5/thumbnails/19.jpg)
IMPACTO DE LOS DELITOS INFORMATICOSImpacto a Nivel General
En los años recientes las redes de computadoras han crecido de manera asombrosa.
![Page 20: Delitos que se cometen vìa internet](https://reader033.fdocuments.ec/reader033/viewer/2022052413/559dc6ad1a28ab977a8b462d/html5/thumbnails/20.jpg)
Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones, comparado con 26 millones en 1995.
![Page 21: Delitos que se cometen vìa internet](https://reader033.fdocuments.ec/reader033/viewer/2022052413/559dc6ad1a28ab977a8b462d/html5/thumbnails/21.jpg)
SEGURIDAD CONTRA LOS DELITOS INFORMATICOS Medidas de seguridad de la red. Existen numerosas técnicas para proteger la
integridad de los sistemas.
![Page 22: Delitos que se cometen vìa internet](https://reader033.fdocuments.ec/reader033/viewer/2022052413/559dc6ad1a28ab977a8b462d/html5/thumbnails/22.jpg)
Lo primero que se debe hacer es diseñar una política de seguridad. En ella, definir quiénes tienen acceso a las diferentes partes de la red, poner protecciones con contraseñas adecuadas a todas las cuentas, y preocuparse de hacerlas cambiar periódicamente (Evitar las passwords "por defecto" o demasiado obvias).
![Page 23: Delitos que se cometen vìa internet](https://reader033.fdocuments.ec/reader033/viewer/2022052413/559dc6ad1a28ab977a8b462d/html5/thumbnails/23.jpg)
CONCLUCIONMi conclusión es que debemos de tener el cuidado
suficiente y la seguridad adecuada para no caer en un delito de internet, tomar las medidas necesarias y adecuadas.