Árbol del problema y solucionesSeguridad Informática: Piratas que Operan como EmpresasDERECHO UNA - OSMAR BAEZ – 5TO SEMESTRE – TURNO NOCHE – 2009
PROBLEMA CENTRALSeguridad Informatica:Piratas que operan como empresas, creando grandes sitios web, donde usuarios depositan todo tipo de información bancaria, financiera y personal, del cual son despojados a través de la red con fines ilícitos.CAUSALa no incorporación de los usuarios en los procesos y avances tecnológicos de manera Integral, para manejo de soluciones técnicas y jurídicas en caso de riesgo, nula capacitación sobre estrategias en el área de comercio electrónico y firma digital.La ausencia de un cuerpo jurídico que respalde y proteja todo tipo de gestión a través de la red junto con una tipificación de los llamados delitos informáticos.EFECTOInfiltración en los sistemas Informáticos a través de diversos tipos de sistemas. Spam, conficker, worms, mensajes scams, teléfonos móviles.Violación de redes corporativas e incluso estatales alterando información confidencial o Robo de dinero, otorgamiento de redes sin conocimiento y  con grandes capacidades a criminales cibernéticos POSIBLE SOLUCIONAprobación de un cuerpo Legal que Controle, verifique y apruebe cada gestión realizada en redes a través de un ente especializado en la materiaCapacitación por parte de estado a sus agentes en el área Informática para este tipo de delitos.POSIBLES OBJETIVOS DE LA SOLUCIONLograr que a nivel estatal se incremente el delito Informático y a la vez que los interesados en el comercio electrónico y firma digital tengan un apoyo jurídico.

áRbol Del Problema Y Soluciones

  • 1.
    Árbol del problemay solucionesSeguridad Informática: Piratas que Operan como EmpresasDERECHO UNA - OSMAR BAEZ – 5TO SEMESTRE – TURNO NOCHE – 2009
  • 2.
    PROBLEMA CENTRALSeguridad Informatica:Piratasque operan como empresas, creando grandes sitios web, donde usuarios depositan todo tipo de información bancaria, financiera y personal, del cual son despojados a través de la red con fines ilícitos.CAUSALa no incorporación de los usuarios en los procesos y avances tecnológicos de manera Integral, para manejo de soluciones técnicas y jurídicas en caso de riesgo, nula capacitación sobre estrategias en el área de comercio electrónico y firma digital.La ausencia de un cuerpo jurídico que respalde y proteja todo tipo de gestión a través de la red junto con una tipificación de los llamados delitos informáticos.EFECTOInfiltración en los sistemas Informáticos a través de diversos tipos de sistemas. Spam, conficker, worms, mensajes scams, teléfonos móviles.Violación de redes corporativas e incluso estatales alterando información confidencial o Robo de dinero, otorgamiento de redes sin conocimiento y con grandes capacidades a criminales cibernéticos POSIBLE SOLUCIONAprobación de un cuerpo Legal que Controle, verifique y apruebe cada gestión realizada en redes a través de un ente especializado en la materiaCapacitación por parte de estado a sus agentes en el área Informática para este tipo de delitos.POSIBLES OBJETIVOS DE LA SOLUCIONLograr que a nivel estatal se incremente el delito Informático y a la vez que los interesados en el comercio electrónico y firma digital tengan un apoyo jurídico.