Delitos informaticos en guatemala

Solo disponible en BuenasTareas
  • Páginas : 8 (1930 palabras )
  • Descarga(s) : 0
  • Publicado : 8 de julio de 2010
Leer documento completo
Vista previa del texto
UNIVERSIDAD SAN CARLOS DE GUATEMALA

CURSO: INOFORMATICA JURÍDICA

CATEDRATICO: LIC. CARLOS LOPEZ CHAVEZ

ANALISIS: DELITOS INFORMATICOS

ALUMNO: CARLOS ALFREDO FIGUEROA ALVARADO

CARNE: 200616142

GUATEMALA, DICIEMBRE DE 2008
INDICE

PORTADA………………………………………………………………………………………….I

CARATULA…………………………………………………………………………………………II

INDICE……………………………………………………………………………………………….IIIINTRODUCCION…………………………………………………………………………………IV

ANALISIS…………………………………………………………………………………………….VI

CONCLUSIONES…………………………………………………………………………………IX

RECOMENDACIONES…………………………………………………………………………X

INTRODUCCION

Supongo que cuando inventador el primer procesador de datos o información, llámese computadora, la idea era que este sirviera como herramienta auxiliar al hombre, para poder ser mayormenteeficaz y eficiente. Nunca se imaginaron que esta herramienta se fuera convirtiendo, para muchas personas, un modo de vida, una herramienta básica y vital en el ser humano “moderno”.

Desde unos procesadores de información de algunos metros de altura y ancho a procesadores de información del tamaño de una mano (Palm, Ipod, 3G, USB etc.) y sin tener la suficiente imaginación para poder decir cómoserán estas herramientas en el futuro. Pero más allá de lo magníficamente sorpréndete de estos avances es de suma importancia su finalidad, su uso.

Defino como procesador de información como: El medio o canal por el cual un emisor emite a un receptor información semi-tangible, ya que la podemos ver pero no tocar, pero si deseamos la podemos hacer totalmente tangible.

Es importante resaltar deesta definición la finalidad de un procesador de información, la cual es transportar información.

Algunos pensamos que: “Quien tiene el conocimiento (llámesele información) tiene el poder”

Ahora, cuando los procesadores de información, son modos de vida vitales, donde transportamos cualquier cantidad de valiosa información, es fácil deducir que también es un punto débil, susceptible decualquier daño, para una persona que es vital su información.

Basándose en los principios generales del derecho, tal como la costumbre y la finalidad del Estado, el cual es garantizar el bien común, es importante que Este de seguridad del mecanismo utilizado para transportar información.

La manera en la que el Estado garantiza esta seguridad es creando un marco, en el cual se establezcan losderechos y obligaciones. De otra manera de decirlo es: El Estado garantiza la seguridad de las personas (Aunque pareciera que el Estado protege la información de las personas, en esta legislación, debo mencionar que, desde mi punto de vista, es la seguridad de la persona, ya que la información puede ser valiosa e importante como no lo puede ser, pero si lo fuera, al estar en manos equivocadas podríaproducir fuertes perjuicios a la persona.)a través de la legislación.

En el presente análisis, trataremos el tema de las formas de perjuicios que puede ser causado por un sujeto activo (delincuente) con el mal uso de la información. Así como la forma en la que esta legislada las distintas acciones consideras como Delitos Informáticos.

Análisis: Delitos Informáticos

¿Cuáles son los DelitosInformáticos?

En el trabajo adjunto, realizado por Estrada Garavilla Miguel de la Universidad Abierta de México, presenta varios conceptos sobre que es el Delito Informático. Reuniendo diferentes insumos de estas definiciones presentadas, me atrevo a crear una definición

Delito Informático: Son todas aquellas acciones ejecutadas desde una herramienta electrónica con la finalidad de crearcualquier clase de perjuicio material o moral a una persona interceptando, modificando o suprimiendo cualquier clase de información.

Considero que la definición de Delito Informático, puede ser amplia sin la necesidad de encuadrar las acciones en un marco muy cerrado, ya que estos delitos son acciones que nacen de una mente con mucha imaginación, y aunque se intentara tipificar para prevenir...
tracking img