Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Octubre de 2011
DIRECCION DE FORMACIÓN PROFESIOAL Versión 1.0
Control y Seguridad
Informática GUIA DE APRENDIZAJE 4 - A Página 1 de 10
2. ACTIVIDADES
ACTIVIDAD DE APRENDIZAJE :
Los delitos informáticos son algo que se encuentra en aumento, desafortunadamente los
medios electrónicos son un campo en donde éstos tienen grandes posibilidades de crecimiento
y desafortunadamente no todas las legislaciones están preparadas para combatirlos.
El término de terrorismo computacional puede traernos a la mente actividades que no son del
agrado para nadie. Estas actividades se llevan a cabo utilizando diferente tipo de software que
puede traer daño a nuestro principal recurso organizacional la información. Existen diferentes
tipos de software que pueden estar clasificados en el área de terrorismo computacional. Entre
los más conocidos se encuentran los spywares tan difundidos en la actualidad y por supuesto
los virus con sus respectivos anti-virus.
Después de leer el material de apoyo de esta unidad y de entrar a las ligas sugeridas en
Internet podrás crear un documento sobre estos dos temas
1. Buscar en Internet y/o en cualquier otra fuente bibliográfica uno o más artículos que
traten sobre los principales delitos informáticos y su definición.
2. Investigar sobre la legislación que existe en tu país y compararla contra la legislación
de otros países.
3. Identifica las ideas más importantes relacionadas con terrorismo computacional.
1. Definición de Spyware, Maleware, Anti-virus, Hoaxes, etc
2. Ejemplos de cada uno de ellos
Introducción.
Desarrollo.
1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la
instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a
servidores de Internet y generación de virus.
2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo,
espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
Delitos informáticos:
Falsificación informática mediante la introducción, borrada o supresión de
datos informáticos.
Fraude informático mediante la introducción, alteración o borrado de datos
informáticos, o la interferencia en sistemas informáticos.
Servicio Nacional de Aprendizaje – SENA Fecha:
Octubre de 2011
DIRECCION DE FORMACIÓN PROFESIOAL Versión 1.0
Control y Seguridad
Informática GUIA DE APRENDIZAJE 4 - A Página 4 de 10
equipos computacionales.
CAPITULO SEGUNDO
De las atentados informáticos y otras
infracciones
Internet es una herramienta de la sociedad democrática del siglo XXI, porque los
valores principales de Internet y democracia están estrechamente relacionados.
Los sistemas descentralizados (el poder de muchos) pueden ser eficaces para combatir
a los enemigos descentralizados.
Los ambientes abiertos y transparentes son más seguros y más estables que los
cerrados y opacos.
Dado que los servicios de Internet pueden ser interrumpidos, la Red como
sistema global es en última instancia poderosamente resistente a los ataques,
aun a los más sofisticados y extensamente distribuidos.
La capacidad de conexión que ofrece Internet (“ la gente que habla con la gente”)
merma las perspectivas de ese panorama de desunión que el terrorismo trata de
crear.
La franqueza de la Red puede ser explotada por los terroristas, pero al igual que
en los sistemas democráticos, esta misma franqueza reduce al mínimo la
expansión del ideario terrorista y permite respuestas eficaces al terrorismo.
Servicio Nacional de Aprendizaje – SENA Fecha:
Octubre de 2011
DIRECCION DE FORMACIÓN PROFESIOAL Versión 1.0
Control y Seguridad
Informática GUIA DE APRENDIZAJE 4 - A Página 9 de 10
Bibliografía.
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
http://www.dmsjuridica.com/CODIGOS/LEGISLACION/LEYES/2009/LEY_1273_DE_200
9.htm
http://www.monografias.com/trabajos6/delin/delin.shtml#intro
http://es.wikipedia.org/wiki/Delito_inform
%C3%A1tico#Cr.C3.ADmenes_espec.C3.ADficos
http://www.monografias.com/trabajos6/delin/delin.shtml