Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

Delitos Informáticos: Amenaza para la Creación de una Sociedad de la Informática Segura, Esquemas y mapas conceptuales de Informática

Mapa sobre los delitos informáticos

Tipo: Esquemas y mapas conceptuales

2019/2020
En oferta
30 Puntos
Discount

Oferta a tiempo limitado


Subido el 29/05/2020

montse-salinas-1
montse-salinas-1 🇲🇽

5

(3)

3 documentos

1 / 1

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
Delitos
informáticos
Amenaza para la
creacion de una
sociedad de la
informática
segura.
¿Qué son?
Concepto
atípico
"Actitudes ilícitas
que tienen a las
computadoras
como instrumento
o fin"
Concepto
típico
"conductas típicas,
antijurídicas y
culpables que tienen a
las computadoras
como instrumento o fin"
Características
1.Conductas criminales de cuello
blanco que solo los técnicos pueden
cometer.
2.Acciones ocupacionales que se
realizan, cuando el sujeto está
trabajndo.
3.Acciones de oportunidad ya que
se aprovecha una situación creada
en el campo de las funciones y
organizaciones del sistema
tecnológico y económico.
4. Provoca serias perdidas
económicas.
5.Ofrecen facilidades de tiempo y
espacio, pues no requieren de
presencia física y pueden
cometerse en milésimas de sgundo.
6. Son muchos casos y pocas
denuncias, pues, falta mucha
regulación jurídica a nivel
iternacional.
7. Son sofisticados y relativamente
frecuentes en el ámbito militar.
8.Dificultades parfa su
comprobación, por su carácter
técnico.
9. Son dolosos e intencionales y de
carácter doloso o imprudenciales.
10. Ofrecen a los menores de edad
facilidades para su comisión.
11. Tienden a proliferar cada véz
más.
Son
Clasificación
1.Falsificación de documentos vía
computarizada.
2.Variación de los activos y pasivos en
la situación contable de las empresas.
3. Planeación o simulación de delitos
convencionales.
4. "Robo" de tiempo de computadora.
5. Lectura, sustracción o copiado de
información confidencial.
6. Modificación de datos (entrada y
salida).
7. Aprovechamiento indebido de un
código para penetrar a un sistema con
instrucciones inapropiadas.
8. Variación del destino de pequeñas
cantidades de dinero.
9. Uso no autorizado de programas de
cómputo,
10. Inclusión de instrucciones que
provocan "interrupciones" en la lógica
interna de los programas.
11. Alteración en el funcionamiento de
los sistemas.
12. Obtener información residual
impresa después de la ejecución de
trabajos.
13. Acceso a áreas informatizadas de
manera no autorizada.
14. Intervención en la líneas de
comunicaón de datos.
Como instrumento o medio
1.Programación de
instrucciones que
producen un bloqueo total
al sistema.
2.Destrucción de
programas por cualquier
método.
3.Daño a la memoria.
4.Atentado físico contra la
máquina o sus
accesorios.
5.Sabotaje político en que
se destruya un
apoderamiento de los
centros neurálgicos.
6. Secuestro de soportes
magnéticos que tengan
información valiosa con
fines de chantaje.
Como fin
Tipos de ataques
contra los sistemas de
información
1.Acceso no autorizado a
sistemas de información:
"piratería informática", tener
acceso no autorizado a una
computadora o red de
computadoras.
2.Perturbación de los sistemas
de información: denegación de
servicio, consiste en
sobrecargar los servidores de
servicios de internet. PSI,
mensajes automáticos.
DNS,ataques para perturbar
sistemas.
3.Ejecución de programas
informáticos perjudiciales que
modifican o destruyen datos:
Virus, "I LOVE YOU",
"MELISSA", "KOURNIKOVA".
algunos dañan la computadora
y otros utilizan la PC para
atacar elementos de la red.
4. Intercepción de las
comunicaciones: afecta los
requerimientos de
confidencialidad e integridad
de los usuarios.
5.Declaraciones falsas:
sistemas informáticos que
ofrecen posibilidades de
declaraciones falsas y de
fraude.
Ejemplos
- Estafas. ...
- Descubrimiento y revelación de secretos. ...
- Delitoscontra la intimidad de los menores y
acoso. ...
- Amenazas y coacciones. ...
- Falsificación documental. ...
- Daños y sabotajeinformático. ...
- Suplantación de identidad. ...
- Delitoscontra la propiedad intelectual.
https://www.tuexperto.com/2015/09/12/los-ocho-delitos-informaticos-mas-comunes/
Los delitos informáticos, llamados también delitos cibernéticos, delitos electrónicos, delitos relacionados con las
computadoras, delincuencia relacionada con el ordenador, computer related crimes, etc. se han definido por la Organización
para la Cooperación Económica y el Desarrollo, como: "Cualquier conducta ilegal, no ética o no autorizada que involucra el
procesamiento automatizado de datos y/o la transmisión de datos".
http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf
-ITLA
-Delitos Informáticos
-Informática aplicada al derecho
-Monserrat Salinas
-2do cuatrimestre,G-U
-Claudia Latorre Olivarez
-03/04/2020
Discount

En oferta

Vista previa parcial del texto

¡Descarga Delitos Informáticos: Amenaza para la Creación de una Sociedad de la Informática Segura y más Esquemas y mapas conceptuales en PDF de Informática solo en Docsity!

Delitos informáticos Amenaza para la creacion de una sociedad de la informática segura. ¿Qué son? Concepto atípico "Actitudes ilícitas que tienen a las computadoras como instrumento o fin" Concepto típico "conductas típicas, antijurídicas y culpables que tienen a las computadoras como instrumento o fin" Características 1.Conductas criminales de cuello blanco que solo los técnicos pueden cometer. 2.Acciones ocupacionales que se realizan, cuando el sujeto está trabajndo. 3.Acciones de oportunidad ya que se aprovecha una situación creada en el campo de las funciones y organizaciones del sistema tecnológico y económico.

  1. Provoca serias perdidas económicas. 5.Ofrecen facilidades de tiempo y espacio, pues no requieren de presencia física y pueden cometerse en milésimas de sgundo.
  2. Son muchos casos y pocas denuncias, pues, falta mucha regulación jurídica a nivel iternacional.
  3. Son sofisticados y relativamente frecuentes en el ámbito militar. 8.Dificultades parfa su comprobación, por su carácter técnico.
  4. Son dolosos e intencionales y de carácter doloso o imprudenciales.
  5. Ofrecen a los menores de edad facilidades para su comisión.
  6. Tienden a proliferar cada véz más. Son Clasificación 1.Falsificación de documentos vía computarizada. 2.Variación de los activos y pasivos en la situación contable de las empresas.
  7. Planeación o simulación de delitos convencionales.
  8. "Robo" de tiempo de computadora.
  9. Lectura, sustracción o copiado de información confidencial.
  10. Modificación de datos (entrada y salida).
  11. Aprovechamiento indebido de un código para penetrar a un sistema con instrucciones inapropiadas.
  12. Variación del destino de pequeñas cantidades de dinero.
  13. Uso no autorizado de programas de cómputo,
  14. Inclusión de instrucciones que provocan "interrupciones" en la lógica interna de los programas.
  15. Alteración en el funcionamiento de los sistemas.
  16. Obtener información residual impresa después de la ejecución de trabajos.
  17. Acceso a áreas informatizadas de manera no autorizada.
  18. Intervención en la líneas de comunicaón de datos. Como instrumento o medio 1.Programación de instrucciones que producen un bloqueo total al sistema. 2.Destrucción de programas por cualquier método. 3.Daño a la memoria. 4.Atentado físico contra la máquina o sus accesorios. 5.Sabotaje político en que se destruya un apoderamiento de los centros neurálgicos.
  19. Secuestro de soportes magnéticos que tengan información valiosa con fines de chantaje. Como fin Tipos de ataques contra los sistemas de información 1.Acceso no autorizado a sistemas de información: "piratería informática", tener acceso no autorizado a una computadora o red de computadoras. 2.Perturbación de los sistemas de información: denegación de servicio, consiste en sobrecargar los servidores de servicios de internet. PSI, mensajes automáticos. DNS, ataques para perturbar sistemas. 3.Ejecución de programas informáticos perjudiciales que modifican o destruyen datos: Virus, "I LOVE YOU", "MELISSA", "KOURNIKOVA". algunos dañan la computadora y otros utilizan la PC para atacar elementos de la red.
  20. Intercepción de las comunicaciones: afecta los requerimientos de confidencialidad e integridad de los usuarios. 5.Declaraciones falsas: sistemas informáticos que ofrecen posibilidades de declaraciones falsas y de fraude. Ejemplos
  • Estafas. ...
  • Descubrimiento y revelación de secretos. ... - Delitos contra la intimidad de los menores y acoso. ...
  • Amenazas y coacciones. ...
  • Falsificación documental. ...
  • Daños y sabotaje informático. ...
  • Suplantación de identidad. ... - Delitos contra la propiedad intelectual.

https://www.tuexperto.com/2015/09/12/los-ocho-delitos-informaticos-mas-comunes/

Los delitos informáticos, llamados también delitos cibernéticos, delitos electrónicos, delitos relacionados con las

computadoras, delincuencia relacionada con el ordenador, computer related crimes, etc. se han definido por la Organización

para la Cooperación Económica y el Desarrollo, como: "Cualquier conducta ilegal, no ética o no autorizada que involucra el

procesamiento automatizado de datos y/o la transmisión de datos".

http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf

-ITLA

-Delitos Informáticos -Informática aplicada al derecho -Monserrat Salinas -2do cuatrimestre,G-U -Claudia Latorre Olivarez -03/04/