Agregar a favoritos      Ayuda      Português      Ingles     

Hurto informático

Enviado por Brian MEZA VÁSQUEZ



Partes: 1, 2, 3

  1. El hurto informático
  2. Delitos informáticos
  3. Factores que deben tomarse en cuenta para el desenvolvimiento del delito informático
  4. La automatización y la sociedad
  5. Delitos informáticos
  6. Nace una nueva forma de criminalidad
  7. Hurto informático
  8. Casos suscitados sobre delitos informáticos
  9. Impacto de los delitos informáticos
  10. Intervención del Estado
  11. Medidas de seguridad: evite ser víctima de delitos informáticos
  12. Conclusiones
  13. Bibliografía
  14. Anexos

El hurto informático

I.- FORMULACION DEL PROBLEMA

¿EL CODIGO PENAL BASTA PARA SOLUCIONAR LOS DELITOS INFORMATICOS?

II.- OBJETIVO GENERAL

EVALUAR LA EFICACIA DE LA APLICACIÓN DE LAS NORMAS Y LA ACTUACION DEL MINISTERIO DEL INTERIOR A TRAVES DE LA POLICIA NACIONAL DEL PERU (P.N.P) PARA DETECTAR Y ANTICIPAR MEDIANTE POLITICAS DE ESTADO ESTOS DELITOS.

III.-OBJETO ESPECÍFICO

APLICACIÓN DE LA TECNOLOGIA PARA COMBARTIR Y DAR SOLUCION AL DELITO DE HURTO INFORMATICO

IV. HIPOTESIS

LAS POLITICAS DE ESTADO QUE EJECUTA EL MINISTERIO DEL INTERIOR A TRAVES DE LA POLICIA NACIONAL DEL PERU NO TIENE INFLUENCIA EN SOLUCIONAR LOS DELITOS INFORMATICOS.

A.- VARIABLE INDEPENDIENTE: MINISTETIO DEL INTERIOR

B.- VARIABLE DEPENDIENTE: DELITOS INFORMATICOS

Delitos informáticos

INTRODUCCIÓN

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, "delitos informáticos".

Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema, generalidades asociadas al fenómeno, estadísticas mundiales sobre delitos informáticos, el efecto de éstos en diferentes áreas, como poder minimizar la amenaza de los delitos a través de la seguridad, aspectos de legislación informática, y por último se busca unificar la investigación realizada para poder establecer el papel de la auditoría informática frente a los delitos informáticos.

Al final del documento se establecen las conclusiones pertinentes al estudio, en las que se busca destacar situaciones relevantes, comentarios, análisis, etc.

ORÍGENES DELITOS INFORMÁTICOS

Es indudable que así como la computadora se presenta como una herramienta muy favorable para la sociedad, también se puede constituir en un verdadero instrumento de actos ilícitos. Éste tipo de actitudes concebidas por el hombre encuentran sus orígenes desde el mismo surgimiento de la tecnología informática. La facilitación de las labores que traen consigo las computadoras, propician que en un momento dado, el usuario se encuentre ante una situación de ocio, la cual canaliza a través de la computadora, cometiendo sin darse cuenta una serie de ilícitos.La evolución tecnológica ha generado un importante número de conductas nocivas que, aprovechando el poder de la información, buscan lucros ilegítimos y causan daños. El Derecho que por esencia se muestra reticente al cambio, no ha reaccionado adecuadamente a las nuevas circunstancias

Esta marcha de las aplicaciones de la informática no sólo tiene un lado ventajoso sino que plantea también problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas informáticos en los negocios, la administración, la defensa y la sociedad.

Debido a esta vinculación, el aumento del nivel de los delitos relacionados con los sistemas informáticos registrados en la última década en los Estados Unidos, Europa Occidental, Australia y Japón, representa una amenaza para la economía de un país y también para la sociedad en su conjunto.

De acuerdo con la definición elaborada por un grupo de expertos, invitados por la OCDE a PARIS en MAY83, el término delitos relacionados con las computadoras se define como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. La amplitud de este concepto es ventajosa, puesto que permite el uso de las mismas hipótesis de trabajo para toda clase de estudios penales, criminológicos, económicos, preventivos o legales.


Partes: 1, 2, 3

Página siguiente 

Comentarios


Trabajos relacionados

  • Criminologia: Dactiloscopia

    En que consiste la dactiloscopia. La piel. Las crestas papilares. Modernos sistemas de identificación. Es la ciencia qu...

  • Condiciones ambientales y delitos

    Descripción general de la Urbanización. Descripción de las propiedades. Uso de las viviendas. Nivel de ocupación. Descri...

  • Estafas y otras defraudaciones

    Análisis de la legislación vigente. Aparentar bienes, crédito, comisión, empresa o negociación. Desbaratamiento de los d...

Ver mas trabajos de Criminologia

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda