Descargar

Hurto informático

Enviado por Brian MEZA VÁSQUEZ


Partes: 1, 2, 3

    1. El hurto informático
    2. Delitos informáticos
    3. Factores que deben tomarse en cuenta para el desenvolvimiento del delito informático
    4. La automatización y la sociedad
    5. Delitos informáticos
    6. Nace una nueva forma de criminalidad
    7. Hurto informático
    8. Casos suscitados sobre delitos informáticos
    9. Impacto de los delitos informáticos
    10. Intervención del Estado
    11. Medidas de seguridad: evite ser víctima de delitos informáticos
    12. Conclusiones
    13. Bibliografía
    14. Anexos

    El hurto informático

    I.- FORMULACION DEL PROBLEMA

    ¿EL CODIGO PENAL BASTA PARA SOLUCIONAR LOS DELITOS INFORMATICOS?

    II.- OBJETIVO GENERAL

    EVALUAR LA EFICACIA DE LA APLICACIÓN DE LAS NORMAS Y LA ACTUACION DEL MINISTERIO DEL INTERIOR A TRAVES DE LA POLICIA NACIONAL DEL PERU (P.N.P) PARA DETECTAR Y ANTICIPAR MEDIANTE POLITICAS DE ESTADO ESTOS DELITOS.

    III.-OBJETO ESPECÍFICO

    APLICACIÓN DE LA TECNOLOGIA PARA COMBARTIR Y DAR SOLUCION AL DELITO DE HURTO INFORMATICO

    IV. HIPOTESIS

    LAS POLITICAS DE ESTADO QUE EJECUTA EL MINISTERIO DEL INTERIOR A TRAVES DE LA POLICIA NACIONAL DEL PERU NO TIENE INFLUENCIA EN SOLUCIONAR LOS DELITOS INFORMATICOS.

    A.- VARIABLE INDEPENDIENTE: MINISTETIO DEL INTERIOR

    B.- VARIABLE DEPENDIENTE: DELITOS INFORMATICOS

    Delitos informáticos

    INTRODUCCIÓN

    Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, "delitos informáticos".

    Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema, generalidades asociadas al fenómeno, estadísticas mundiales sobre delitos informáticos, el efecto de éstos en diferentes áreas, como poder minimizar la amenaza de los delitos a través de la seguridad, aspectos de legislación informática, y por último se busca unificar la investigación realizada para poder establecer el papel de la auditoría informática frente a los delitos informáticos.

    Al final del documento se establecen las conclusiones pertinentes al estudio, en las que se busca destacar situaciones relevantes, comentarios, análisis, etc.

    ORÍGENES DELITOS INFORMÁTICOS

    Es indudable que así como la computadora se presenta como una herramienta muy favorable para la sociedad, también se puede constituir en un verdadero instrumento de actos ilícitos. Éste tipo de actitudes concebidas por el hombre encuentran sus orígenes desde el mismo surgimiento de la tecnología informática. La facilitación de las labores que traen consigo las computadoras, propician que en un momento dado, el usuario se encuentre ante una situación de ocio, la cual canaliza a través de la computadora, cometiendo sin darse cuenta una serie de ilícitos.La evolución tecnológica ha generado un importante número de conductas nocivas que, aprovechando el poder de la información, buscan lucros ilegítimos y causan daños. El Derecho que por esencia se muestra reticente al cambio, no ha reaccionado adecuadamente a las nuevas circunstancias

    Esta marcha de las aplicaciones de la informática no sólo tiene un lado ventajoso sino que plantea también problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas informáticos en los negocios, la administración, la defensa y la sociedad.

    Debido a esta vinculación, el aumento del nivel de los delitos relacionados con los sistemas informáticos registrados en la última década en los Estados Unidos, Europa Occidental, Australia y Japón, representa una amenaza para la economía de un país y también para la sociedad en su conjunto.

    De acuerdo con la definición elaborada por un grupo de expertos, invitados por la OCDE a PARIS en MAY83, el término delitos relacionados con las computadoras se define como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. La amplitud de este concepto es ventajosa, puesto que permite el uso de las mismas hipótesis de trabajo para toda clase de estudios penales, criminológicos, económicos, preventivos o legales.

    Partes: 1, 2, 3
    Página siguiente