Escolar Documentos
Profissional Documentos
Cultura Documentos
Instrucción: Elige una empresa de tu Región e indica la problemática que puedes percibir y, en base a eso,
imagine un proyecto para mejorar el negocio, indicando cómo la aplicación de la seguridad en los sistemas
de información puede ayudar a mejorar su gestión observando el cumplimiento o no cumplimiento de los
valores éticos en el uso de los sistemas de información
Desarrollo:
1. Nombre de la empresa (debe ser de la región)
2. Imagine un proyecto para mejorar el negocio, indique las mejores prácticas que se usarían (revisar la
lectura)
3. Imagine un proyecto para mejorar el negocio, Beneficios obtenidos con la aplicación de la seguridad
en los sistemas de información
4. Redacta 1 caso por cada dimensión moral en los cuales hayas podido observar el cumplimiento o no
cumplimiento de los valores éticos en el uso de los sistemas de información.
1.
Administración de la Relación
Automatizar procesos
con el Cliente
PROYECTO IMPLEMENTACION
DE CANAL DE ATENCIÓN
VIRTUAL
Obtener feedback de la
Centralizar gestión
experiencia de los usuarios
2.
Reduce riesgo de
perdida de la
información
Define
Establece una parametros para
metodología los modelos de
layout
PROYECTO CREACION DE
MODULOS EN LOTUS PARA
LA CARGA DE
IMFORMACION DE POLIZAS
continuar Implanta
operando con medidas de
normalidad seguridad
identificar las
incidencias
6. ¿QUÉ ES UN DELITO INFORMÁTICO?
“aquel
que se da con la ayuda de la inf
ormática o de técnicas anexas”.
(Callegari, 2010)Este concepto tiene la desventaja de solamente considerar como medio decomisión de
esta clase de delitos a la informática, olvidándose la autora quetambién que lo informático puede ser el
objeto de la infracción.
“
la realización de una acción que, reuniendo las características quedelimitan el concepto de delito, sea
llevada a cabo utilizando un elementoinformático y/o telemático, o vulnerando los derechos del titular de un
elementoinformático, ya sea hardware
o software”
(Rodriguez, 1997)
La criminalidad informática corresponde a una acción con formas técnicas ycomplejas en las que se incurren
vulnerando derechos, en los que el autordelimita claramente para que la acción sea considerada como tal.
“forma típica y atípica, entendiendo por la primera a “las conductas típicas,
antijurídicas y culpables en que se tienen a las computadoras como instrumento
o fin” y por las segundas “actitudes ilícitas en que se tienen a las
computadoras. Como instrumento
o fin”.
(TELLEZ VALDÉS, 1999)
“todo acto intencional asociado de una manera u otra a los computadores;
en los cuales la víctima ha o habría podido sufrir una pérdida; y cuyo autor ha
o habría podido obtener un beneficio”
(Parker, 1987)Parker además entrega una tabla en que la que se definen los delitos informáticosde acuerdo
a los propósitos que se persiguen:
podría haber sufrido una pérdida y el perpetrador obtuvo o pudo haberobtenido una ganancia (Parker,
Nycum and Oura, 1973).
Propósito legal:
delito informático es cualquier acto tal como estáespecificado en una ley sobre delito informático en la
jurisdicción en quela norma se aplica.
Otros propósitos:
abuso informático (sea cual sea su objetivo), escualquier delito que no puede ser cometido sin
computador.Además consideramos que el constante progreso tecnológico que experimenta lasociedad,
supone una evolución en las formas de delinquir, dando lugar, tanto ala diversificación de los delitos
tradicionales como a la aparición de nuevosactos ilícitos. Esta realidad ha originado un debate entorno a la
necesidad dedistinguir o no los delitos informáticos del resto.Diversos autores y organismos han propuesto
definiciones de los delitosinformáticos, aportando distintas perspectivas y matices al concepto.
Algunosconsideran que es innecesario diferenciar los delitos informáticos de lostradicionales, ya que, según
éstos se trata de los mismos delitos, cometidos através de otros medios.Partiendo de esta compleja
situación y tomando como referencia el
“Conven
iode Ciberdelincuencia del Consejo de Europa
”, define los delitos informáticos
como:
“los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad
de los sistemas informáticos, redes y datos informáticos, así como el abuso dedichos
sistemas, redes y datos”.
(Europa, 2001)
Características principales:
Son delitos difíciles de demostrar ya que, en muchos casos, escomplicado encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla. Enocasiones estos delitos pueden
cometerse en cuestión de segundos,utilizando sólo un equipo informático y sin estar presente
físicamenteen el lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar, lo quecomplica aún más la identificación y
persecución de los mismos
RÚBRICA DE EVALUACIÓN
Organización y Hay un tema claro y bien La idea principal es algo La idea principal no es
desarrollo de la enfocado. Se destaca la clara, se necesita clara. Parece haber poca
información idea principal y es mayor información de información recopilada
respaldada con apoyo. y desordenada.
información detallada.