ACTIVIDAD 1. LAS PERCEPCIONES DE SEGURIDAD SOBRE TECNOLOGÍA
Enviado por j5540528020aB • 28 de Febrero de 2017 • Ensayo • 823 Palabras (4 Páginas) • 309 Visitas
[pic 1]
DELINCUENCIA TECNOLÓGICA
LICENCIATURA EN SEGURIDAD PÚBLICA
UNIDAD 1. DELINCUENCIA TECNOLÓGICA, CONCEPTO
ACTIVIDAD 1. LAS PERCEPCIONES DE SEGURIDAD SOBRE TECNOLOGÍA
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
Nombre del estudiante: Rodríguez Ríos Jorge
Matricula: ES1410913303
Docente: Erika Evelyn Cárdenas
Estado de México, a 23 de Enero del 2017
DELINCUENCIA TECNOLÓGICA
GRUPO SP_SDTE_1701_B1_001
CLAVE: DTE
UNIDAD 1. DELINCUENCIA TECNOLÓGICA, CONCEPTO
Actividad 1. Las Percepciones De Seguridad Sobre Tecnológia.
Buenas Tardes compañeros y docente Erika Evelyn Cárdenas Monroy, mi nombre es Jorge Rodríguez Ríos, soy originario del Estado de México, laboro en la Secretaría De Seguridad Pública de La ciudad De México,
a).- Dos ejemplos de tecnologías frecuentemente utilizadas en tu entorno familiar y laboral.
Diariamente utilizo:
1.- Computadora
2.- Teléfono Celular
b).- Describe un ejemplo concreto de un delito llevado a cabo con el uso de las tecnologías de la información y la comunicación.
Dada la complejidad de los delitos por el uso de las tecnologías de la información y la comunicación, me es indispensable mencionar:
“El concepto de Derecho Informático”
Se puede definir al derecho informático como el conjunto de normas jurídicas tendientes a regular la propiedad, uso y abusos de los equipos de cómputo y de los datos que se transmiten en forma electromagnética.
Los delitos informáticos, llamados también delitos cibernéticos, delitos electrónicos, delitos relacionados con las computadoras, delincuencia relacionada con el ordenador, computer related crimes, etc. se han definido por la Organización para la Cooperación Económica y el Desarrollo, como: "Cualquier conducta ilegal, no ética o no autorizada que involucra el procesamiento automatizado de datos y/o la transmisión de datos". En esta definición podemos encontrar elementos de valoración ética que son trascendentes para el derecho penal.
Ejemplo:
Robo de identidad: Con base a correos electrónicos o sitios Web falsos, encuestas de supuestas instituciones, engañan a los Cibernautas haciendo que estos proporcionen información confidencial o personal.
El phishing: suplantación de identidad de alguna persona o empresa reconocida tratando de engañar, su objetivo es conseguir robar la información ya sea personal y financiera, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, etc.)
c).- Anota una reflexión respecto de la percepción de la seguridad en cuanto al uso de la tecnología.
El planteamiento de que los delitos patrimoniales tradicionales seguirán dañando uno de los bienes jurídicos más importantes de la esfera individual, después de la vida, seguridad corporal, la propiedad, respeto a la intimidad, etc., como lo es el derecho a comunicación, no se puede contradecir la pertinencia de incluir dentro del catálogo penal aquellas conductas que son cometidas con o por medio de computadoras, de las que resultan pérdidas económicas graves.
...