Descripción: delitos que suceden en bolivia y no son considerados a profundidad
Cibercrimen y Delitos Informaticos. 2018Descripción completa
Descripción: Iniciativa de ley, Congreso de la República de Guatemala, Ciberseguridad, Delitos informáticos.
Final Recursos InformaticosDescripción completa
Descripción: Informe Delitos informáticos y terrorismo.
herramientas de prevención de delitos informáticosDescripción completa
Descripción completa
Proyecto finalDescripción completa
Proyecto finalDescripción completa
Diseño de un eje de transmisiónDescripción completa
Descripción: diseño de presa tacagua
INSTITUTO TECNOLÓGICO DE DURANGO
Departamento Departamento de sistemas y computación Licenciatura en Informtica! "royecto de in#esti$ación% &De'itos informticos!( Ta''er de in#esti$ación ) Rea'i*ó% Reyes Snc+e* ,uridia E'ena -ernnde* Aram.uro E#er A'fonso
Duran$o/ D$o!/ Diciem.re )001!
1
TA2LA DE CONTENIDO Resumen
4
Introducción
5
Objet ivos Genera l
6
Objet ivo Específicos
6
Definició n del problema
6
Just ificació n
7
Alcances limitac io nes
7
Capitu'o 3!4 De'itos informticos
!
"#" $%u& son los delito s info rm't icos(
!
"#) *aracteríst icas de los delitos inform't icos
+
"#, -raudes delitos m's frecuentes en las empresas
".
"#, Delitos en perspect iva
""
"#4 /ujeto activo
")
"#5 /ujeto 0asivo
",
Capitu'o )!4C'asificacion de 'os de'itos informticos
"5
)#" *omo instrumento#
"5
)#) *omo instrumento medio#
"6
)#, *lasificació n se12 n act ividades delict ivas 1raves#
"7
Capitu'o 5!4Sistemas y empresas con mayor ries$o y sus caracteristicas ,#" Empresas con maor ries1o sus característ icas
Capitu'o 6!4Impacto de 'os de'itos informticos!
). ). ))
4#" 3mpacto 1eneral
))
4#) 3mpacto social
),
4#, 3mpacto undia l
)4
Capitu'o 7! Se$uridad contra 'os de'itos informticos!
)6 2
TA2LA DE CONTENIDO Resumen
4
Introducción
5
Objet ivos Genera l
6
Objet ivo Específicos
6
Definició n del problema
6
Just ificació n
7
Alcances limitac io nes
7
Capitu'o 3!4 De'itos informticos
!
"#" $%u& son los delito s info rm't icos(
!
"#) *aracteríst icas de los delitos inform't icos
+
"#, -raudes delitos m's frecuentes en las empresas
".
"#, Delitos en perspect iva
""
"#4 /ujeto activo
")
"#5 /ujeto 0asivo
",
Capitu'o )!4C'asificacion de 'os de'itos informticos
"5
)#" *omo instrumento#
"5
)#) *omo instrumento medio#
"6
)#, *lasificació n se12 n act ividades delict ivas 1raves#
"7
Capitu'o 5!4Sistemas y empresas con mayor ries$o y sus caracteristicas ,#" Empresas con maor ries1o sus característ icas
Capitu'o 6!4Impacto de 'os de'itos informticos!
). ). ))
4#" 3mpacto 1eneral
))
4#) 3mpacto social
),
4#, 3mpacto undia l
)4
Capitu'o 7! Se$uridad contra 'os de'itos informticos!
)6 2
5#"/e1uridad en internet#
)6
5#) 0ara 1uardar objetos se1uro s es necesario lo si1uiente
)6
5#, edidas de se1uridad
)!
5#,#" -ireall
)!
5#,#) aloración del rie s1o
)+
5#4 edidas de se1uridad
)+
5#5 0olít icas de se1uridad
)+
Conc'usiones
,"
3
RESU8EN Debido a ue en la actualidad e8isten muc9as maneras para 9acer fraude: se tiene la necesidad necesidad de dar a conocer los distintos tipos de delitos inform'ticos: así co mo su finalidad a la ue lle1an las personas responsables de estos ilícitos# En la actualidad la sociedad se desenvuelve cada ve; m's entre la tecnolo1ía: por lo ue provoca
ue se dep&ndase de
la
misma#
*ompras
ventas por internet:
transacciones transacciones electrónicas a sean bancarias o de efectivo: comunicación por internet: entre otras# /on estas m's las ra;ones por las ue la sociedad se involucra altamente en la tecnolo1ía por tanto toma c ierto peli1ro peli1ro al ser defraudados por delincuentes de la inform'tica#
las las
compu computa tado dora rass
para para
1ana 1anarl rles es
ventaj ventajaa
4
INTRODUCCIÓN En este proecto se anali;ar'
el impacto ue tienen los delitos inform'ticos: a ue
son muc9as las personas ue se comunican: 9acen sus compras: pa1an sus cuentas: reali;an ne1ocios 9asta consultan con sus m&dicos por medio de redes computacionales#
sabotean
las bases de datos para 1anarles ventaja económica a sus
competidores o amena;ar con da>os a lo s sistemas con el fin de cometer e8torsión o manipulan los datos o las operaciones: a sea d irectamente o mediante los llamados ?1usanos@ o ?virus@: ue pueden parali;ar completamente los sistemas o borrar todos los datos del disco duro: tambi&n 9an utili;ado el correo electrónico los ?*9at rooms@ o salas de tertulia de la 3nternet para buscar presas vulnerables# 0or ejemplo: los aficionados a la pedofilia se 9an 1anado la confian;a de ni>os online lue1o concertado citas reales con ellos para e8plotarlos o secuestrarlos# Adem's de las incursiones por las p'1inas particulares de la ed: los delincuentes pueden abrir sus propios sitios para estafar a los clientes o vender mercancías servicios pro9ibidos: como armas: dro1as: medicamentos sin receta ni re1ulación porno1rafía#
para cometer