Los Delitos Informáticos en el Perú y el Mundo

Los Delitos Informaticos en el Peru y el Mundo

EDICIÓN IMPRESA

Autor: CPC C. Roberto Maldonado Ortega
No de Páginas: 132 páginas
Formato: 24,7 cm x 17,5 cm
Papel: Bond
Año de Publicación : 2013
Disponibilidad: Entrega Inmediata

Contenido

  • Introducción …………………………………………………………….. 7
  • Características ………………………………………………………….. 10
  • Historia de la Delicuencia …………………………………………… 11
  • Estafas a través de correos electrónicos y sitios web ………. 15
  • 1 Marco jurídico de los delitos cibernéticos …………………. 18
  • Legislación sobre delitos informáticos ………………………… 18
  • Objetivos …………………………………………………………….. 26
  • Alcances y Limitaciones …………………………………………. 27
  • Conceptualización y generalidades …………………………… 28
  • Tipificación de los Delitos Informáticos ……………………… 34
  • Estadísticas Sobre Delitos Informáticos …………………….. 42
  • Impacto de los delitos informáticos …………………………. 46
  • Seguridad contra los delitos informáticos …………………. 54
  • 3 Crímenes específicos ……………………………………….. 61
      • 3.1 Spam
      • 3.2 Fraude
      • 3.3 Contenido obsceno u ofensivo
      • 3.4 Hostigamiento / Acoso
      • 3.5 Tráfico de drogas
      • 3.6 Terrorismo virtual
      • 3.7 Hurto de Señal
  • 4 Sujetos activos y pasivos …………………………………. 64
  • 5 Regulación por países …………………………………….. 65
      • 5.1 Argentina
      • . 5.1.1 La Ley Vigente

        . 5.1.2 Definiciones vinculadas a la informática

        . 5.1.3 Delitos contra menores

        . 5.1.4 Protección de la privacidad

        . 5.1.5 Delitos contra la propiedad

        . 5.1.6 Delitos contra las comunicaciones

        . 5.1.7 Delitos contra la administración de justicia

      • 5.2 Colombia
      • 5.3 España
      • 5.4 México
      • 5.5 Venezuela
      • 5.6 El Salvador
  • Auditor versus delitos informáticos …………………………………….. 73
  • Los delitos tradicionales son diferentes a los informáticos ………… 79
  • ¿Qué es un Cracker? ………………………………………………………… 80
  • Los siete mejores hackers informáticos ………………………………… 86
  • Consejos para no ser victimas de hackers ……………………………. 87
  • famosos que fueron víctimas …………………………………………….. 90
  • Millón y medio de personas diariamente son victimas ………………. 93
  • El valor de la información para las empresas …………………………. 96
  • La NSA se infiltró en centros mundiales de datos de Google …….. 99
  • Microsoft colaboró con la NSA y el FBI ……………………………… 100
  • ‘Hackers’ atacan cuentas de Barack Obama ………………………… 101
  • ¿Cómo detectar las Estafas por internet? …………………………….. 102
  • TelexFree, empresa investigada en Brasil por estafa ……………….. 104
  • El delicuente, ¿nace o se hace? ………………………………………….. 107
  • Los delincuentes no nacen, ¡se hacen! ……………………………….. 109
  • Cómo formar delincuentes ……………………………………………… 111
  • ¿Por que tus hijos hacen lo que quieren? ……………………………. 113
  • La Señora Thompson …………………………………………………… 114
  • ¿Sabe usted cuál es el Cociente de Éxito? …………………………. 119
  • Glosario ……………………………………………………………………… 120
  • Bibliografía
  • Nota:

    Provincia: El costo del libro mas el currier, se deposita antes de realizar el envio por Olva Currier. Luego usted tendrá que recogerlo en la agencia de su provincia.

    Lima: El costo del libro mas el currier, se deposita antes de realizar el envio ó contraentrega. Usted puede recogerlo en nuestras oficinas o nosotros le podemos enviar a su domicilio.

    Costo de Courier (Promedio)

    – LIMA —————————S/. 20.00

    – PROVINCIA——————–S/. 20.00

    Productos Relacionados

    Planilla de TrabajadoresContabilidad en Excel para las PYMES
    Autor: CPC C. Roberto Maldonado Ortega
    Precio: S/. 50.00
    Planilla de Trabajadores Contabilidad General para Tiempo de Crisis
    Autor: CPC C. Roberto Maldonado Ortega
    Precio: S/. 40.00
    Planilla de Trabajadores
    Las NIC, NIIF, IFRS y el Nuevo PCGE
    Autor: CPC C. Roberto Maldonado Ortega
    Precio: S/. 40.00

    Los Delitos Informáticos en el Perú y el Mundo

Email:


avatar

Sobre admin