SON TODOS AQUELLAS CONDUCTAS ILÍCITAS SUSCEPTIBLES DE SER SANCIONADAS POR EL            DERECHO PENAL.HACEN USO INDEBIDO D...
REPRESENTA EL DELITO INFORMÁTICO MÁSCOMÚN YA QUE ES FÁCIL DE COMETER Y DIFÍCIL DE DESCUBRIR. ESTE DELITO NO REQUIERE DE CO...
SE EFECTÚA FIJANDO UN OBJETIVO AL FUNCIONAMIENTO DEL SISTEMA INFORMÁTICOESTOS FRAUDES SE HACÍAN A BASE DE TARJETAS   BANCA...
ESTE DELITO CONSISTE EN MODIFICAR LOS  PROGRAMAS EXISTENTES EN EL SISTEMA DE   COMPUTADORAS O EN INSERTAR NUEVOS       PRO...
NO DEBERIAN EXIXTIR LOS DELITOSINFORMATICOS PORQUE ESTO EN UN MAL PARA LOS COMPUTADORES Y PARA LA HUMANIDADLA FALTA DE CUL...
CADA VEZ SE REQUIEREN MAYORESCONOCIMIENTOS EN TECNOLOGÍAS DE LA INFORMACIÓN, LAS CUALES PERMITAN    TENER UN MARCO DE REFE...
Delitos informaticos 2
Delitos informaticos 2
Delitos informaticos 2
Upcoming SlideShare
Loading in …5
×

Delitos informaticos 2

227 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
227
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Delitos informaticos 2

  1. 1. SON TODOS AQUELLAS CONDUCTAS ILÍCITAS SUSCEPTIBLES DE SER SANCIONADAS POR EL DERECHO PENAL.HACEN USO INDEBIDO DE CUALQUIER MEDIO INFORMÁTICO EL DELITO INFORMATICO IMPLICA ACTIVIDADES CRIMINALES. EN UN PRIMER MOMENTO LOS PAÍSES HANTRATADO DE ENCUADRAR EN FIGURAS TÍPICAS DE CARÁCTER TRADICIONAL.
  2. 2. REPRESENTA EL DELITO INFORMÁTICO MÁSCOMÚN YA QUE ES FÁCIL DE COMETER Y DIFÍCIL DE DESCUBRIR. ESTE DELITO NO REQUIERE DE CONOCIMIENTOS TÉCNICOS DE INFORMÁTICAPUEDE REALIZARLO CUALQUIER PERSONA QUE TENGA ACCESO A LAS FUNCIONES NORMALES DE PROCESAMIENTO DE DATOS EN LA FASE DE ADQUISICIÓN DE LOS MISMOS
  3. 3. SE EFECTÚA FIJANDO UN OBJETIVO AL FUNCIONAMIENTO DEL SISTEMA INFORMÁTICOESTOS FRAUDES SE HACÍAN A BASE DE TARJETAS BANCARIAS ROBADAS, SIN EMBARGO, EN LA ACTUALIDAD SE USAN AMPLIAMENTE EQUIPO Y PROGRAMAS DE COMPUTADORA ESPECIALIZADOS PARA CODIFICAR INFORMACIÓN ELECTRÓNICA FALSIFICADA EN LAS BANDAS MAGNÉTICAS
  4. 4. ESTE DELITO CONSISTE EN MODIFICAR LOS PROGRAMAS EXISTENTES EN EL SISTEMA DE COMPUTADORAS O EN INSERTAR NUEVOS PROGRAMAS O NUEVAS RUTINASES MUY DIFÍCIL DE DESCUBRIR Y A MENUDO PASA INADVERTIDA DEBIDO A QUE EL DELINCUENTE DEBE TENER CONOCIMIENTOS TÉCNICOS CONCRETOS DE INFORMÁTICA
  5. 5. NO DEBERIAN EXIXTIR LOS DELITOSINFORMATICOS PORQUE ESTO EN UN MAL PARA LOS COMPUTADORES Y PARA LA HUMANIDADLA FALTA DE CULTURA INFORMÁTICA ES UN FACTOR CRÍTICO EN EL IMPACTO DE LOSDELITOS INFORMÁTICOS EN LA SOCIEDAD EN GENERAL,
  6. 6. CADA VEZ SE REQUIEREN MAYORESCONOCIMIENTOS EN TECNOLOGÍAS DE LA INFORMACIÓN, LAS CUALES PERMITAN TENER UN MARCO DE REFERENCIAACEPTABLE PARA EL MANEJO DE DICHASSITUACI ONES. (DELITOS INFORMATICOS)

×