Enviar búsqueda
Cargar
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
•
0 recomendaciones
•
930 vistas
W
williamvalenzuela
Seguir
Denunciar
Compartir
Denunciar
Compartir
1 de 2
Descargar ahora
Descargar para leer sin conexión
Recomendados
Introduccion
Introduccion
ARMANDODIEGO
Power Point Piratas InformáTicos
Power Point Piratas InformáTicos
roum
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
Gim Andrade Vidal
Delincuencia Cibernética
Delincuencia Cibernética
Keni Gomez Gonzalez
INFORMÁTICA JURÍDICA
INFORMÁTICA JURÍDICA
MirthaJaimesGarrido
La delincuencia cibernetica
La delincuencia cibernetica
Lorena De Los Santos
Estudio sobre la piratería y las descargas ilegales.
Estudio sobre la piratería y las descargas ilegales.
Luis Miguel Beneitez Garcia
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
MaryLife
Recomendados
Introduccion
Introduccion
ARMANDODIEGO
Power Point Piratas InformáTicos
Power Point Piratas InformáTicos
roum
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
Gim Andrade Vidal
Delincuencia Cibernética
Delincuencia Cibernética
Keni Gomez Gonzalez
INFORMÁTICA JURÍDICA
INFORMÁTICA JURÍDICA
MirthaJaimesGarrido
La delincuencia cibernetica
La delincuencia cibernetica
Lorena De Los Santos
Estudio sobre la piratería y las descargas ilegales.
Estudio sobre la piratería y las descargas ilegales.
Luis Miguel Beneitez Garcia
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
MaryLife
Delincuencia cibernética
Delincuencia cibernética
nancy vianey
Delincuencia Cibernética- Presentación
Delincuencia Cibernética- Presentación
MaryLife
Sistemas informaticos
Sistemas informaticos
diomarramirez
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
AdrianaTudorTudor
Sistemas informaticos
Sistemas informaticos
Alexis1825
Mercado negro cibernetico
Mercado negro cibernetico
ESTRELLA18CELES
Natalia albarracin y nichol andres
Natalia albarracin y nichol andres
Nataliaalbarrabarrera
Nicolas
Nicolas
nataliaalbarracin
diapositivas vamos a crear un mejor internet
diapositivas vamos a crear un mejor internet
nicholjaimes
Cibercrimen
Cibercrimen
Judith Fiorela
Delincuencia Cibernética
Delincuencia Cibernética
Laura Vieyra Vieyra
delitos informaticos
delitos informaticos
Krystell Justiniano Robles
Cibercrimen
Cibercrimen
Diana Quevedo Porras
Ciberdelincuencia 2011
Ciberdelincuencia 2011
Argenis Nieves Berroeta
Delitos informaticos
Delitos informaticos
J̶a̶v̶i̶ S̶a̶n̶c̶h̶e̶z̶
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
paulkev
Ciberdelincuencia
Ciberdelincuencia
Fabrizio Villasis
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
LeonelaAyovi
Introduccion
Introduccion
ARMANDODIEGO
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
Grecia Arriaga
Ciberdelincuencia
Ciberdelincuencia
Eros Carranza
Ensayo dhtic
Ensayo dhtic
Zuleyma Aguilar Mérida
Más contenido relacionado
La actualidad más candente
Delincuencia cibernética
Delincuencia cibernética
nancy vianey
Delincuencia Cibernética- Presentación
Delincuencia Cibernética- Presentación
MaryLife
Sistemas informaticos
Sistemas informaticos
diomarramirez
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
AdrianaTudorTudor
Sistemas informaticos
Sistemas informaticos
Alexis1825
Mercado negro cibernetico
Mercado negro cibernetico
ESTRELLA18CELES
Natalia albarracin y nichol andres
Natalia albarracin y nichol andres
Nataliaalbarrabarrera
Nicolas
Nicolas
nataliaalbarracin
diapositivas vamos a crear un mejor internet
diapositivas vamos a crear un mejor internet
nicholjaimes
Cibercrimen
Cibercrimen
Judith Fiorela
Delincuencia Cibernética
Delincuencia Cibernética
Laura Vieyra Vieyra
delitos informaticos
delitos informaticos
Krystell Justiniano Robles
Cibercrimen
Cibercrimen
Diana Quevedo Porras
Ciberdelincuencia 2011
Ciberdelincuencia 2011
Argenis Nieves Berroeta
Delitos informaticos
Delitos informaticos
J̶a̶v̶i̶ S̶a̶n̶c̶h̶e̶z̶
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
paulkev
Ciberdelincuencia
Ciberdelincuencia
Fabrizio Villasis
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
LeonelaAyovi
La actualidad más candente
(18)
Delincuencia cibernética
Delincuencia cibernética
Delincuencia Cibernética- Presentación
Delincuencia Cibernética- Presentación
Sistemas informaticos
Sistemas informaticos
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
Sistemas informaticos
Sistemas informaticos
Mercado negro cibernetico
Mercado negro cibernetico
Natalia albarracin y nichol andres
Natalia albarracin y nichol andres
Nicolas
Nicolas
diapositivas vamos a crear un mejor internet
diapositivas vamos a crear un mejor internet
Cibercrimen
Cibercrimen
Delincuencia Cibernética
Delincuencia Cibernética
delitos informaticos
delitos informaticos
Cibercrimen
Cibercrimen
Ciberdelincuencia 2011
Ciberdelincuencia 2011
Delitos informaticos
Delitos informaticos
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
Ciberdelincuencia
Ciberdelincuencia
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
Similar a Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Introduccion
Introduccion
ARMANDODIEGO
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
Grecia Arriaga
Ciberdelincuencia
Ciberdelincuencia
Eros Carranza
Ensayo dhtic
Ensayo dhtic
Zuleyma Aguilar Mérida
Delitos informaticos
Delitos informaticos
ferchyt
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion 22.06.2019
Noemi Ferreira Ruiz Diaz
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
Alice997808
Cibercrimen diapos
Cibercrimen diapos
edberdavid
Delitos informaticos
Delitos informaticos
RodrigoCastro273
Robos en la web
Robos en la web
THEHIDDEN288
Tipos de robos en Internet.
Tipos de robos en Internet.
GarridoMIsa
Trabajo
Trabajo
Luisita Guerra
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
juanesellanza1
Los riesgos del internet
Los riesgos del internet
luisacastellanosyOchoa
Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0
Orlando Marco Rojas
Robo de identidad
Robo de identidad
djblablazo
Camtasia getting started guide ciber
Camtasia getting started guide ciber
miley897
Delitos informaticos
Delitos informaticos
Jedely Vargas Catunta
ensayo de ciberterrorismo
ensayo de ciberterrorismo
Isabel Mata
Delitos informaticos
Delitos informaticos
Arthvro Aragøn
Similar a Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
(20)
Introduccion
Introduccion
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
Ciberdelincuencia
Ciberdelincuencia
Ensayo dhtic
Ensayo dhtic
Delitos informaticos
Delitos informaticos
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion 22.06.2019
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
Cibercrimen diapos
Cibercrimen diapos
Delitos informaticos
Delitos informaticos
Robos en la web
Robos en la web
Tipos de robos en Internet.
Tipos de robos en Internet.
Trabajo
Trabajo
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
Los riesgos del internet
Los riesgos del internet
Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0
Robo de identidad
Robo de identidad
Camtasia getting started guide ciber
Camtasia getting started guide ciber
Delitos informaticos
Delitos informaticos
ensayo de ciberterrorismo
ensayo de ciberterrorismo
Delitos informaticos
Delitos informaticos
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
1.
Delitos informáticos: mal
uso de Tecnologías de Información y Comunicación 04/09/2009 Delitos informáticos: mal uso de Tecnologías de Información y Comunicación La revolución digital y, con ella, la incursión permanente de múltiples y nuevos bienes y servicios aplicables en todos los sectores de la economía y la sociedad, tienen un notable impacto en la productividad y en las formas de gestionar todo tipo de información. La producción, transmisión, almacenamiento, intercambio, apropiación de información están transformando los procesos de operación de las organizaciones económicas, sociales, gubernamentales, así como la manera en que los individuos interactúan frente a éstas, y entre ellos mismos. A pesar del enorme salto adelante, la información de organizaciones e individuos es altamente vulnerable. A la par del desarrollo tecnológico informático, la delincuencia encuentra formas innovadoras para la realización de fraudes y otros delitos que, con frecuencia, van más rápido que los códigos penales. De una o de otra forma, la comisión de algún delito informático afecta a un mayor número de ciudadanos. Frente a un fenómeno en alza, se impone la necesidad de prevención y protección, que son deber de todos: Estado, empresas, organizaciones, ciudadanía. Sin pretender agotar el repertorio, algunas formas de mal uso de las TIC y de delincuencia informática son las siguientes: * Acoso, injurias, calumnias, hostigamiento: a través de las redes sociales, del uso de correos electrónicos e, incluso, de los espacios de comentarios en las secciones de opinión de los diarios, se presentan frecuentes casos dirigidos a perjudicar a personas u organizaciones específicas. En contextos aparentemente inofensivos, como en los colegios, se generan campañas a través, por ejemplo, de Facebook, en contra del gordito de la clase, sin firma responsable; o la calumnia a una estudiante universitaria acusándola de prostitución, o el intento de desacreditar a una empresa determinada a partir de hechos falsos. * Estafas y fraudes: existe un amplio abanico de delitos para robar a las personas. El delito de "phishing", por ejemplo, mediante el cual organizaciones delincuenciales se apropian a través de Copyright © 2009 Universia Colombia. Todos los derechos reservados. Página 1 de 2
2.
correos electrónicos que
el destinatario considera de procedencia idónea (que, en realidad, son suplantaciones) , de información como contraseñas, u otros datos confidenciales, que les permiten a aquellas ingresar a cuentas bancarias:y desocuparlas. También se incluyen campañas de reclutamiento de gente para empleos que, finalmente, puedes ser redes de trata de personas. En general el fraude se relaciona con el acceso a información confidencial, así como con la posibilidad de alteración de la misma. * El spam: aunque no necesariamente constituye infracción a la ley, es el uso indebido de bases de datos con fines comerciales que muchas empresas utilizan para extender sus campañas de mercadeo a los potenciales usuarios. Se incluyen campañas de prostitución en la red y otros fines non sanctos. * Pornografía infantil: son frecuentes las bandas que actúan comercializando fotos y videos con imágenes de niños y niñas a través de la red que, necesariamente, cuentan con mercados perversos de interesados en tales servicios. Desde luego, se violan la Convención de los Derechos del Niño y el código penal. * Propiedad intelectual: de múltiples formas, incluyendo el "fusilamiento" de textos protegidos (derechos de autor), se vulneran los derechos de personas y organizaciones innovadoras. * Ventas en Internet: innumerables personas "caen" en la venta de bienes y servicios, otorgando información de tarjetas de crédito o, simplemente, pagando por elementos inexistentes. Ejemplo son algunos supuestos intermediarios de loterías y concursos. * Propaganda política de grupos al margen de la ley: en el caso de Colombia, sorprende la presencia de sitios web y blogs de guerrilla y paramilitares, que realizan apología de sus actividades delictivas, incluyendo las amenazas. En Colombia existe la Ley 1273 de 2009, que introduce en el Código Penal un nuevo bien jurídico al que se denominó "de la protección de la información y de los datos" y que constituye un buen catálogo, con las correspondientes sanciones, de los delitos informáticos. Copyright © 2009 Universia Colombia. Todos los derechos reservados. Página 2 de 2
Descargar ahora