ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Telematicas


Enviado por   •  17 de Mayo de 2013  •  1.390 Palabras (6 Páginas)  •  271 Visitas

Página 1 de 6

Abril 9 2013 Sandona Nariño

Señora

Reina Rey

Caso No 4

Cordial saludo.

Me alegra que usted tenga una herramienta tan importante como es el “ PC” por lo tanto le cuento que este aparatico le va hacer de gran ayuda para su vida diaria como pagar sus facturas desde su casa y se va a poner al tanto de la farándula y de todas las noticias y día tras día va a experimentar cosas nuevas que le van a encantar pero hay que tener en cuenta que la responsabilidad es lo primero porque todo en la vida no es bueno siempre hay algo de malo por lo tanto debe asesorarse muy bien y para eso yo le voy ayudar para que no entre en ajustes porque existen gran cantidad de fraudes y delitos

Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la " Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.

La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos

1 no es por preocuparla mi doña pero precauciones son inmensas lo cual usted debe tener mucho cuidada a continuación le voy a mencionar algunos crímenes

Crímenes específicos

Spam

El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.

Dentro de los delitos informáticos que relacionan al SPAM existen distintos tipos:

• Spam: Se envía a través del correo electrónico.

• Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc).

• Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o

• imágenes.

Precaución

Por lo tanto cuando repentinamente le llegue un aviso de publicidad lo cual son muy persistentes hay que darle clic en la ventana de la x para no tener ningún inconveniente y pueda proteger su PC de algún virus

Fraude

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:

1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.

2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.

3. Alterar o borrar archivos.

4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos

...

Descargar como (para miembros actualizados)  txt (8.9 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com