SlideShare una empresa de Scribd logo
Alumna: Laura Salcedo Valeriano
De acuerdo a la características que menciona en su libro Derecho Informático el Dr. Julio
Téllez Valdés, en donde se podrá observar el modo de operar de estos ilícitos:
 Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo
determinado número de personas con ciertos conocimientos (en este caso técnicos)
pueden llegar a cometerlas.
 Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se
halla trabajando.
 Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico
y económico.
 Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más
de cinco cifras a aquellos que los realizan.
 Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una
necesaria presencia física pueden llegar a consumarse.
 Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
regulación por parte del Derecho.
 Son muy sofisticados y relativamente frecuentes en el ámbito militar.
 Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
 En su mayoría son imprudenciales y no necesariamente se cometen con intención.
 Ofrecen facilidades para su comisión a los mentores de edad.
 Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
 Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
 Es peligroso pensar que el estereotipo de los hackers o
quienes violan la seguridad de los sistemas computacionales
son solo brillantes estudiantes o graduados en ciencias de la
computación, sentados en sus laboratorios en un lugar remoto
del mundo. A pesar de que tales hackers existen, la mayoría
de las violaciones a la seguridad son hechas desde dentro de
las organizaciones.
Cualquiera que sea la motivación de las empresas que hacen
esto, se pueden caracterizar en las siguientes
categorías:
a).- Persona dentro de una organización:
 Autorizados para ingresar al sistema (ejemplo: miembros
legítimos de la empresa que acceden a cuentas corrientes o
al departamento de personal).
 No están autorizados a ingresar al sistema (ejemplo: personal
contratista, aseo, eventual, etc.)
b).- Personas fuera de la organización:
 Autorizadas para ingresar al sistema (ejemplo: soporte técnico,
soporte remoto de organizaciones de mantenimiento de software y equipos,
etc.)
 No están autorizados para ingresar al sistema (ejemplo: usuarios de
Internet o de acceso remoto, sin relación con la institución).
Un buen sistema para fiscalizar la seguridad informática debe considerar todas
las categorías anteriormente señaladas. Estos riesgos se controlan con los
denominados firewalls o paredes de fuegos.
Al instalar un buen cortafuegos o firewall se puede eliminar las amenazas a la
seguridad del sistema. Estos actúan como un escudo o barrera entre la red
interna y el exterior y proveen un nivel de seguridad mas allá de la protección
por contraseñas o passwords.
Ahora debemos ver los sujetos involucrados en la comisión de estos delitos.
Delitos informáticos

Más contenido relacionado

Destacado

trabajo independiente
trabajo independientetrabajo independiente
trabajo independiente
blas1992
 
Presentacion Conocimiento y Psicologia
Presentacion Conocimiento y PsicologiaPresentacion Conocimiento y Psicologia
Presentacion Conocimiento y Psicologia
Crispina Laya
 
Social network digital personalities and styles of affiliation
Social network digital personalities and styles of affiliationSocial network digital personalities and styles of affiliation
Social network digital personalities and styles of affiliation
Freedata Labs
 
Conectados con la comunicación actual
Conectados con la comunicación actualConectados con la comunicación actual
Conectados con la comunicación actual
Karen J Rosas
 
Logística internacional
Logística internacionalLogística internacional
Logística internacional
MiguelAG20
 
Cursos
CursosCursos
Cursos
yanishita
 
Trabajo powerpoint roberto_medrano
Trabajo powerpoint roberto_medranoTrabajo powerpoint roberto_medrano
Trabajo powerpoint roberto_medrano
medranoslide
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
yajlus
 
Cuadro comparativo ceg
Cuadro comparativo cegCuadro comparativo ceg
Cuadro comparativo ceg
Manuel Asuaje
 
Cuadro comparativo...
Cuadro comparativo...Cuadro comparativo...
Cuadro comparativo...
IvanMC77
 
Rm assignment
Rm assignmentRm assignment
Rm assignment
Pramod Paswan
 
Deontología y psicoética
Deontología y psicoéticaDeontología y psicoética
Deontología y psicoética
deonto
 
Webinar Slides: Is Your Company Ready for the New Revenue Recognition Standards?
Webinar Slides: Is Your Company Ready for the New Revenue Recognition Standards?Webinar Slides: Is Your Company Ready for the New Revenue Recognition Standards?
Webinar Slides: Is Your Company Ready for the New Revenue Recognition Standards?
MHM (Mayer Hoffman McCann P.C.)
 
Engaged Campus: Strategies to Connect Student & Academic Affairs Intro
Engaged Campus:  Strategies to Connect Student & Academic Affairs IntroEngaged Campus:  Strategies to Connect Student & Academic Affairs Intro
Engaged Campus: Strategies to Connect Student & Academic Affairs Intro
Ohio Campus Compact
 
Pop art
Pop artPop art
Pop art
Diana Burbuja
 
Idh 2013 hdr2013 es complete
Idh 2013 hdr2013 es completeIdh 2013 hdr2013 es complete
Idh 2013 hdr2013 es complete
pedronojodas
 
Tics
TicsTics
El estado actual de la educación en el perú
El estado actual de la educación en el perúEl estado actual de la educación en el perú
El estado actual de la educación en el perú
emely25
 
El naturalismo
El naturalismoEl naturalismo
El naturalismo
Ximena Gomez Kliffer
 
Mobiles Lernen - Wandel der Lehrendenrolle
Mobiles Lernen - Wandel der LehrendenrolleMobiles Lernen - Wandel der Lehrendenrolle
Mobiles Lernen - Wandel der LehrendenrolleKerstin Mayrberger
 

Destacado (20)

trabajo independiente
trabajo independientetrabajo independiente
trabajo independiente
 
Presentacion Conocimiento y Psicologia
Presentacion Conocimiento y PsicologiaPresentacion Conocimiento y Psicologia
Presentacion Conocimiento y Psicologia
 
Social network digital personalities and styles of affiliation
Social network digital personalities and styles of affiliationSocial network digital personalities and styles of affiliation
Social network digital personalities and styles of affiliation
 
Conectados con la comunicación actual
Conectados con la comunicación actualConectados con la comunicación actual
Conectados con la comunicación actual
 
Logística internacional
Logística internacionalLogística internacional
Logística internacional
 
Cursos
CursosCursos
Cursos
 
Trabajo powerpoint roberto_medrano
Trabajo powerpoint roberto_medranoTrabajo powerpoint roberto_medrano
Trabajo powerpoint roberto_medrano
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Cuadro comparativo ceg
Cuadro comparativo cegCuadro comparativo ceg
Cuadro comparativo ceg
 
Cuadro comparativo...
Cuadro comparativo...Cuadro comparativo...
Cuadro comparativo...
 
Rm assignment
Rm assignmentRm assignment
Rm assignment
 
Deontología y psicoética
Deontología y psicoéticaDeontología y psicoética
Deontología y psicoética
 
Webinar Slides: Is Your Company Ready for the New Revenue Recognition Standards?
Webinar Slides: Is Your Company Ready for the New Revenue Recognition Standards?Webinar Slides: Is Your Company Ready for the New Revenue Recognition Standards?
Webinar Slides: Is Your Company Ready for the New Revenue Recognition Standards?
 
Engaged Campus: Strategies to Connect Student & Academic Affairs Intro
Engaged Campus:  Strategies to Connect Student & Academic Affairs IntroEngaged Campus:  Strategies to Connect Student & Academic Affairs Intro
Engaged Campus: Strategies to Connect Student & Academic Affairs Intro
 
Pop art
Pop artPop art
Pop art
 
Idh 2013 hdr2013 es complete
Idh 2013 hdr2013 es completeIdh 2013 hdr2013 es complete
Idh 2013 hdr2013 es complete
 
Tics
TicsTics
Tics
 
El estado actual de la educación en el perú
El estado actual de la educación en el perúEl estado actual de la educación en el perú
El estado actual de la educación en el perú
 
El naturalismo
El naturalismoEl naturalismo
El naturalismo
 
Mobiles Lernen - Wandel der Lehrendenrolle
Mobiles Lernen - Wandel der LehrendenrolleMobiles Lernen - Wandel der Lehrendenrolle
Mobiles Lernen - Wandel der Lehrendenrolle
 

Similar a Delitos informáticos

Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)
lauranataly16
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigación
Palomares10
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
JuanPaez68
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
xsercom
 
Derecho
DerechoDerecho
Derecho
eavy
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
YAINEIRIS HERNANDEZ
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
lauranataly16
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
lauranataly16
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
Denis A. Aguilar Cabrera
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
LILIANAMAMANIVALERIANO
 
D
DD
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Sar8a
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOS
Cristina
 
HackWeb
HackWebHackWeb
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
yennifer perez
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
yennifer perez
 
Seguridad De Sistemas Informaticos
Seguridad De Sistemas InformaticosSeguridad De Sistemas Informaticos
Seguridad De Sistemas Informaticos
Net-Learning - Soluciones para e-learning
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
Edward Sierra
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
mariavictoria0000
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
Aniiitha01
 

Similar a Delitos informáticos (20)

Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigación
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Derecho
DerechoDerecho
Derecho
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
D
DD
D
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOS
 
HackWeb
HackWebHackWeb
HackWeb
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Seguridad De Sistemas Informaticos
Seguridad De Sistemas InformaticosSeguridad De Sistemas Informaticos
Seguridad De Sistemas Informaticos
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
 

Más de Auroorita

Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimiento
Auroorita
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
Auroorita
 
Internet profunda
Internet profundaInternet profunda
Internet profunda
Auroorita
 
Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,
Auroorita
 
Análisis económico del derecho
Análisis económico del derechoAnálisis económico del derecho
Análisis económico del derecho
Auroorita
 
Test sobre informática jurídica y derecho
Test sobre informática jurídica y derechoTest sobre informática jurídica y derecho
Test sobre informática jurídica y derecho
Auroorita
 

Más de Auroorita (6)

Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimiento
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
Internet profunda
Internet profundaInternet profunda
Internet profunda
 
Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,
 
Análisis económico del derecho
Análisis económico del derechoAnálisis económico del derecho
Análisis económico del derecho
 
Test sobre informática jurídica y derecho
Test sobre informática jurídica y derechoTest sobre informática jurídica y derecho
Test sobre informática jurídica y derecho
 

Último

ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 

Último (20)

ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 

Delitos informáticos

  • 2. De acuerdo a la características que menciona en su libro Derecho Informático el Dr. Julio Téllez Valdés, en donde se podrá observar el modo de operar de estos ilícitos:  Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.  Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.  Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.  Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.  Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.  Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.  Son muy sofisticados y relativamente frecuentes en el ámbito militar.  Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.  En su mayoría son imprudenciales y no necesariamente se cometen con intención.  Ofrecen facilidades para su comisión a los mentores de edad.  Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.  Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
  • 3.  Es peligroso pensar que el estereotipo de los hackers o quienes violan la seguridad de los sistemas computacionales son solo brillantes estudiantes o graduados en ciencias de la computación, sentados en sus laboratorios en un lugar remoto del mundo. A pesar de que tales hackers existen, la mayoría de las violaciones a la seguridad son hechas desde dentro de las organizaciones. Cualquiera que sea la motivación de las empresas que hacen esto, se pueden caracterizar en las siguientes categorías: a).- Persona dentro de una organización:  Autorizados para ingresar al sistema (ejemplo: miembros legítimos de la empresa que acceden a cuentas corrientes o al departamento de personal).  No están autorizados a ingresar al sistema (ejemplo: personal contratista, aseo, eventual, etc.)
  • 4. b).- Personas fuera de la organización:  Autorizadas para ingresar al sistema (ejemplo: soporte técnico, soporte remoto de organizaciones de mantenimiento de software y equipos, etc.)  No están autorizados para ingresar al sistema (ejemplo: usuarios de Internet o de acceso remoto, sin relación con la institución). Un buen sistema para fiscalizar la seguridad informática debe considerar todas las categorías anteriormente señaladas. Estos riesgos se controlan con los denominados firewalls o paredes de fuegos. Al instalar un buen cortafuegos o firewall se puede eliminar las amenazas a la seguridad del sistema. Estos actúan como un escudo o barrera entre la red interna y el exterior y proveen un nivel de seguridad mas allá de la protección por contraseñas o passwords. Ahora debemos ver los sujetos involucrados en la comisión de estos delitos.