El día de ayer 24 de mayo con el eslogan "Siguiendo el camino correcto hacia el mundo informático" se presentó en las instalaciones del Instituto Universitario José Obrero se presentó las VII Jornada INFOIUJO, evento organizado por los estudiantes del 5to. semestre de Informática. Las ponencias a cargo de los profesores: Manuel Mujica (Firmas Electrónicas), Fernando Barbara (Delitos Informáticos), Wilman Briceño (Gobierno Electrónico).
El día de ayer 24 de mayo con el eslogan "Siguiendo el camino correcto hacia el mundo informático" se presentó en las instalaciones del Instituto Universitario José Obrero se presentó las VII Jornada INFOIUJO, evento organizado por los estudiantes del 5to. semestre de Informática. Las ponencias a cargo de los profesores: Manuel Mujica (Firmas Electrónicas), Fernando Barbara (Delitos Informáticos), Wilman Briceño (Gobierno Electrónico).
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
Podemos entender a la criminalidad informática como aquellas conductas dirigidas a burlar los sistemas de dispositivos de seguridad, esto es invasiones a computadoras, correos o sistemas de datas mediante una clave de acceso; conductas típicas que únicamente pueden ser cometidos a través de la tecnología.
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
Podemos entender a la criminalidad informática como aquellas conductas dirigidas a burlar los sistemas de dispositivos de seguridad, esto es invasiones a computadoras, correos o sistemas de datas mediante una clave de acceso; conductas típicas que únicamente pueden ser cometidos a través de la tecnología.
es un libro utilizado para el peritaje o estudio de los documentos y firmas, encontrara una guía completa que le servirá para emitir un dictamen técnico en la materia.
contiene ejemplos para una mejor interpretación, ente no solo es de carácter teórico si no que presenta las habilidades de origen técnico.
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...YuliPalicios
Es una copilación de fotografías y extractos
del II Foro de Mujeres Buglé: Por la Defensa de los Derechos Territoriales, realizado en el corregimiento de Guayabito Comarca Ngäbe-Buglé de Pannamá. A través de estas imágenes y sus reseñas, buscamos presentar estrategias
para responder a las amenazas a las que se enfrentan, reforzar el cuidado y vigilancia del territorio, los derechos y la cultura, como mecanismos de defensa territorial, aportes que fortalezcan colectivamente la protección de
los derechos territoriales del Pueblo Buglé.
Derechos de las personas con discapacidad. Análisis documental..pdfJosé María
El Real Patronato sobre Discapacidad es un organismo autónomo que tiene entre otros fines la promoción de la aplicación de los ideales humanísticos, los conocimientos científicos y los desarrollos técnicos para el perfeccionamiento de las acciones públicas y privadas sobre discapacidad.
2. DEFINICIONES DE DELITO
INFORMÁTICO
O Generalmente se asocia con toda
conducta ilícita que hace uso indebido de
cualquier medio informático, susceptible
de ser sancionada por el derecho penal.
O Aquel que se da con la ayuda de la
informática o de técnicas anexas.
O Delito que se ha llevado a cabo utilizando
un elemento informático o telemático
contra derechos y libertades de los
ciudadanos.
3. O - Conducta típica, antijurídica y culpable en que se tiene
a las computadoras como instrumento o fin.
O - Delito íntimamente ligado a la informática o a los bienes
jurídicos que históricamente se han relacionado con las
tecnologías de la información: datos, programas,
documentos electrónicos, dinero electrónico,
información, etc.
4. DELINCUENTES
INFORMÁTICOS
O HACKER: Quien dolosamente intercepta
un sistema informático para dañar,
interferir, desviar, difundir, destruir
información pública o privada que se
almacena en computadoras.
5. CRAKER:
O Es más nocivo que el Hacker, tiene
dos vertientes:
O - El que se cuela en un sistema
informático y hurta, destroza…
O - El que se desprotege sitios web,
programas, rompe anticopias.
6. PHREAKER
O Ingresa al sistema telefónico con o sin computador para
apoderarse, interferir, dañar, destruir fizgonear, difundir,
sabotear…
O También para afectar los sistemas de control,
facturación y pago (Clonar tarjetas de prepago).
8. PIRATA INFORMÁTICO
O Quien copia, reproduce, vende, dona programas de
software que no le pertenece o que no tiene licencia
para ello. Por extensión también quien adultera el
programa informático, su instalación o su
documentación.
9. CONCLUSIONES
O Aunque es de uso generalizado, no debiera
seguirse confundiendo el medio empleado
para atacar el bien jurídico protegido, con el
propio delito; los tradicionales delitos contra el
patrimonio, indemnidad sexual… pueden ser
cometidos utilizando otros medios, así las
computadoras y la informática resultan ser
otros medios mas; pero, cuando los sistemas
informatizados, sean software o hardware son
objeto de vulneración, entonces estamos ante
los delitos informáticos en sentido estricto,
sobre todo cuando se trata de
información computarizada.