ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delito Informatico


Enviado por   •  26 de Febrero de 2015  •  729 Palabras (3 Páginas)  •  151 Visitas

Página 1 de 3

º DELITO INFORMÁTICO

INTRODUCCION: Hoy en día el delito informático ha tenido un gran crecimiento, en este tema estudiaremos el delito informático sus orígenes, las causas y consecuencias así como medidas de prevención para no ser víctima de este delito tipificado por la ley siendo muy grave la pena.

Cuáles son los delitos informáticos de los que ha escuchado hablar y en qué tipo de categoría caen? Obtención de información generada por programas para su posterior uso indebido Intervención en las líneas de comunicación de datos o teleproceso. Entra dentro de la categoría de (como instrumento o medio).

ARGUMENTACIÓN: Los conocimientos obtenidos y recopilados en las diferentes fuentes nos harán comprender la importancia del delito informático y las recomendaciones para no caer en él.

RESULTADOS: Existen diferentes formas para llevar cabo la prevención del delito informático las cuales debemos de estudiar para combatir este robo y suplantación de datos ya que son causa de grandes problemas.

CONCLUSION: La ley nos da un amplio criterio para combatir este delito esta en nosotros si conocemos y estudiamos esa ley que se hizo para protegernos a nosotros.

BIBLIOGRAFIA: monografias.com ,Blog de WordPress.com. Tema The Morning After personalizado, tuinformaticajuridica.blogspot.com y diapositivas tema 7 código penal federal libro primero título preliminar.

FALSIFICACION INFORMATICA

Esto es, la introducción, alteración, borrado o supresión de datos informáticos que dé lugar a datos no auténticos, con la intención de que sean tenidos en cuenta o utilizados a efectos legales, como si se tratara de datos auténticos con independencia de que los datos sean o no directamente legibles o inteligibles.

Se comenten por personas con ciertos conocimientos tecnológicos (criminales de cuello blanco).

• Se realizan cuando el sujeto se encuentra trabajando la mayoría de las veces (acciones ocupacionales).

• Se realizan cuando hay oportunidad dada una ocasión creada y dada ciertas circunstancias (acciones de oportunidad).

RECOMENDACIONES PARA NO CAER EN ESTE DELITO

• Cierre las sesiones de redes sociales, correos electrónicos y demás cuentas que tenga habilitadas después de usarlas.

• Compruebe los enlaces que llegan a sus cuentas antes de compartirlos con otros usuarios.

• Sea amante de la privacidad. Utilice herramientas de seguridad que lo protejan frente amenazas en las plataformas sociales.

• Tenga muy en cuenta el tipo de contenidos que publica y comparte con los demás cibernautas en redes sociales y a través de los correos electrónicos.

• Revise los extractos bancarios y

...

Descargar como (para miembros actualizados) txt (5 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com