"Delito informático"Bajo la lupa de la evidencia...
Un delito informático o ciber delincuencia es toda aquella acción, típica, anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática y sobre todo cuando la viola por el pc y al pc también
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Una infracción de derechos de autor, infracción de copyright o violación de copyright es un uso no autorizado o prohibido de obras cubiertas por las leyes de derechos de autor, como el derecho de copia, de reproducción o el de hacer obras derivadas.
También es habitual el uso del término ''piratería'', a menudo de forma peyorativa, para referirse a las copias de obras sin el consentimiento del titular de los derechos de autor. El Informático Richard Stallman y el experto en propiedad intelectual, Eduardo Samán, entre otros, argumentan que el uso de la expresión piratería para referir a las copias no autorizadas es una exageración que pretende equiparar el acto de compartir con la violencia de los piratas de barcos, criminalizando a los usuarios. La Free Software Foundation incluye esta acepción del término en su nómina de expresiones a evitar en materia de derechos de autor.
"VENTAJAS & DESVENTAJAS"
VENTAJAS:
1) Se condenan fuertemente delitos como el robo de la información personal,la pornografía infantil y la apropiación de la propiedad intelectual.
2) Por primera vez se tiene una legislación que regule los delitos informáticos.
DESVENTAJAS:
1) La ley no especifica los mecanismo e instituciones encargadas de actuar en caso de que se cometa un delito informático.
2) Existen delitos que están fuera de la legislación como el envió de correo electrónico no deseado.
Vídeo :Delitos Informáticos.
Enlace pdf:
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
"Características y tipos de delitos informáticos"
1) Sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.
2) Son acciones ocupacionales.
3) Presentan grandes dificultades para su comprobación.
4) Tienden a proliferar cada vez más.
5) Por el momento algunos delitos siguen siendo ilícitos impunes de manera manifiesta ante la ley.
mediante manipulación de computadoras | Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede accesar a tos tipo de registros y programas. |
| Mediante el uso de programas auxiliares que pemitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización. | |
| Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de computo. | |
| Acceso a los programas establecidos en un sistema de información, y manipulados para obtener una ganancia monetaria. | |
| Manipulando información arrojada por una operación de consulta en una base de datos. | |
| Cuando se establece una operación tanto de programas de computo, como un suministro de electricidad o cortar lineas telefónicas intencionalmente. | |
| Programas contenidos en programas que afectan directamente a la maquina que se infecta y causa daños muy graves. | |
| Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. | |
| Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día determinado causando daños a el equipo de computo afectado. | |
| Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de las técnicas de computo y pueden causar graves daños a las empresas. | |
| Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio. | |
| Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como piratería. |
Referencias:
Nombre: Blogspot Delitos informáticos
Descripción: Información acerca de las ventajas y desventajas de los delitos informáticos.
Url: http://mairistorres.blogspot.com/2012/07/ventajas-y-desventajas-de-los-delitos.html
Ultimo acceso: 1/09/2014 - 20:45 pm
Nombre: Delitos informáticos
Descripción: Power point con información de los delitos informáticos.
Url:http://es.slideshare.net/Nataliaperalta/delitos-informaticos-presentation-757852
Ultimo acceso: 1/09/2014 - 21:08 pm.

No hay comentarios:
Publicar un comentario