El documento describe la evolución de los sistemas computacionales y cómo ahora pueden procesar y poner a disposición grandes cantidades de información de forma sencilla para millones de usuarios. También explica cómo el desarrollo de la tecnología informática ha abierto la puerta a nuevas formas de delincuencia como la manipulación fraudulenta de ordenadores y la destrucción o acceso indebido de información, que pueden causar grandes daños. Finalmente, distingue entre delitos informáticos, cuyo objetivo es violar sistemas para
En el presente trabajo se detallará el bien jurídico protegido en los delitos informáticos, además se detallará las diferencias entre los delitos informáticos y computacionales.
En el presente trabajo se detallará el bien jurídico protegido en los delitos informáticos, además se detallará las diferencias entre los delitos informáticos y computacionales.
En el presente trabajo se tratará sobre la Nueva Ley de Delitos Informáticos en el Perú que se publicó el 22 de octubre de 2013, en el Diario Oficial "El Peruano".
En el presente trabajo se tratará sobre la Nueva Ley de Delitos Informáticos en el Perú que se publicó el 22 de octubre de 2013, en el Diario Oficial "El Peruano".
Alfabetización informacional en la biblioteca universitaria: conceptos y expe...Nelva Quevedo Pacheco
Se muestran las diversas denominaciones que buscan expresar el proceso ALFIN dentro de la comunidad hispanohablante, pero también, y sobre todo, se intenta entenderlo, recogiendo los diversos conceptos desarrollados por estudiosos del tema, para finalmente reflexionar sobre sus aspectos conceptuales, a partir de la explicación del término competencia desde los enfoques pedagógicos.
También se brinda un panorama muy general de la oferta de programas ALFIN, así como de los instrumentos de apoyo para el aprendizaje autónomo, como guías, tutoriales, etc., que las bibliotecas universitarias peruanas ponen a disposición de sus comunidades académicas a través de la Web, con el fin de apoyar sus programas ALFIN.
Por último, se dan a conocer algunas experiencias de la biblioteca de la Universidad de Lima, en la gestión de sus programas de capacitación de usuarios en línea con los procesos pedagógicos de la universidad, orientados al desarrollo de competencias en el manejo de información.
La verdad es uno de los principales valores positivos de nuestra sociedad. Un valor positivo es algo que hemos convenido en considerar que está bien o es bueno. Hablamos de verdad en términos de honestidad, sinceridad y buena fe. Es decir, decir la verdad, hablar con la verdad o actuar en base a la verdad.
Los medios virtuales se constituyen en una nueva herramienta de comunicación con el mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen personas inescrupulosas que valiéndose de conocimientos tecnológicos y/o de sistemas vulneran contraseñas, usuarios, cuentas y demás para cometer delitos informáticos.
1. El software y el hardware son para más facilidad a
diversas necesidades. El internet o también la
llamada red de redes. Es un lenguaje común es
un conjunto de conversiones que determina
como se realiza el intercambio de datos entre los
ordenadores o programas.
El progreso cada día más importante y sostenido
de los sistemas computacionales permite hoy
procesar y poner a disposición de la sociedad
una cantidad creciente de información de toda
naturaleza, al alcance concreto de millones de
interesados y de usuarios. Las más diversas
esferas del conocimiento humano, en lo
científico, en lo técnico, en lo profesional y en lo
personal están siendo incorporadas a sistemas
informáticos que, en la práctica cotidiana, de
hecho sin limitaciones, entrega con facilidad a
quien lo desee un conjunto de datos que hasta
hace unos años sólo podían ubicarse luego de
largas búsquedas y selecciones en que el
hombre jugaba un papel determinante y las
máquinas existentes tenían el rango de equipos
auxiliares para imprimir los resultados.
2. En la actualidad, en cambio, ese enorme caudal
de conocimiento puede obtenerse, además, en
segundos o minutos, transmitirse incluso
documentalmente y llegar al receptor mediante
sistemas sencillos de operar, confiables y
capaces de responder casi toda la gama de
interrogantes que se planteen a los archivos
informáticos.
El concepto de delito informático, señalando que
son aquellas conductas ilícitas susceptibles de
ser sancionadas por el derecho penal, que
hacen uso indebido de cualquier medio
Informático. De ello se tiene que el delito
informático implica actividades criminales que
en un primer momento los países han tratado de
encuadrar en figuras típicas de carácter
tradicional, tales como robo, hurto, fraudes,
falsificaciones, estafas, etcétera; sin embargo,
debe destacarse que el uso indebido de las
computadoras es lo que ha propiciado la
necesidad de regulación por parte del derecho.
Puede sostenerse que hoy las perspectivas de la
informática no tienen límites previsibles y que
aumentan en forma que aún puede impresionar
a muchos actores del proceso.
3. El desarrollo de la tecnología informática ha abierto las
puertas a nuevas posibilidades de delincuencia antes
impensables. La manipulación fraudulenta de los
ordenadores con ánimo de lucro, la destrucción de
programas o datos y el acceso y la utilización indebida
de la información que puede afectar la esfera de la
privacidad, son algunos de los procedimientos
relacionados con el procesamiento electrónico de
datos mediante los cuales es posible obtener grandes
beneficios económicos o causar importantes daños
materiales o morales. Pero no sólo la cuantía de los
perjuicios así ocasionados es a menudo infinitamente
superior a la que es usual en la delincuencia
tradicional, sino que también son mucho más elevadas
las posibilidades de que no lleguen a descubrirse. Se
trata de una delincuencia de especialistas capaces
muchas veces de borrar toda huella de los hechos.
En este sentido, la informática puede ser el objeto del
ataque o el medio para cometer otros delitos. La
informática reúne unas características que la
convierten en un medio idóneo para la comisión de
muy distintas modalidades delictivas, en especial de
carácter patrimonial (estafas, apropiaciones indebidas,
etc.). La idoneidad proviene, básicamente, de la gran
cantidad de datos que se acumulan, con la
consiguiente facilidad de acceso a ellos y la
relativamente fácil manipulación de esos datos.
4. Los delitos informáticos son aquellos
que se perpetran con el fin de violar,
introducirse en un sistema operativo
para obtener información de dicho
soporte magnético para usarlo en favor
suya o de terceros ajenos a la empresa
usuaria de dicho sistema operativo; la
diferencia principal con los delitos
computacionales el fin q persiguen
cada uno al momento de comisión; en
el caso de los delitos informáticos
dañan bienes informáticos
introduciéndose de manera ilegal a un
sistema operativo; mientras que los
delitos computacionales persiguen un
fin distinto, utilizan los recursos
informáticos , dígase computadoras,
sistemas operativos como medio para
perpetrar un delito tradicional como
podría ser un robo, un hurto, una
estafa.