Delitos informaticos

Solo disponible en BuenasTareas
  • Páginas : 44 (10753 palabras )
  • Descarga(s) : 0
  • Publicado : 2 de marzo de 2012
Leer documento completo
Vista previa del texto
| |
|DELITOS INFORMÁTICOS |
| |
||
| |
|INTRODUCCIÓN AL ESTUDIO DE DERECHO |
| |
||
| |
| ABRIL DE 2010 |
| |

INDICE:



1. Introducción

1. Antecedentes

2. Cronología

2. Desarrollo del tema1. Delito informático




2. Clasificación de los delitos informáticos




3. Regulación por países




3. Delitos informáticos




4. Conclusión




5. Glosario



























1. INTRODUCCIÓN



El desarrollo de la informática permite crear instrumentos digitales que incrementan la productividad del sectorpúblico. Tal es el caso, por ejemplo, de la firma digital o del comprobante fiscal electrónico. Pero estos avances son vulnerables si las leyes y la tecnología no los protegen.

Para obtener tarjetas de crédito, teléfonos celulares, televisión de paga y trámites gubernamentales, entre otros, la gente usualmente debe proporcionar datos personales. Sin embargo, ¿quién asegura que, como se promete,la base de datos que se recoge es confidencial y no será entregada o vendida a alguien más?

Los datos personales capturados por alguna institución no tienen, por sí mismos, ningún valor; lo adquieren cuando se relacionan con otros datos convirtiendo al conjunto en información útil para realizar diversas actividades, algunas de las cuales podrían afectar la privacidad de las personas.

Enalgunos países se ha establecido la necesidad de obtener autorización expresa del "propietario" de los datos, limitando así el método para obtenerlos, por lo que se estableció el derecho a la indemnización por su uso ilegal. En Estados Unidos, en cambio, se han opuesto a todo tipo de reglamentación por razones económicas y confiando en la autorregulación empresarial.

Todo derecho fundamental nace deuna necesidad básica del hombre. Así nacen los derechos a la libertad, educación, asociación, formación familiar, expresión, selección de ocupación, libertad religiosa, audiencia, etcétera.

Entre esas necesidades está el reconocimiento de una zona en la que nadie se entrometa sin autorización. En materia de creencias religiosas o filosóficas , preferencias sexuales, cuestiones financieras,salud o uso de imagen, todos desean conservar esa privacidad.

1.1 ANTECEDENTES:

La Red nació en 1969 como proyecto ARPAnet del Departamento de Defensa de los EE.UU. Se trataba de una red experimental militar capaz de soportar destrozos parciales y garantizar la compatibilidad entre equipos distintos. El objetivo básico era que cada ordenador conectado pudiera hablar con cualquier otro quetambién estuviera en la Red.

En los años 80, aparecen las redes locales y las estaciones de trabajo con UNIX BSD y TCP/IP. Las instituciones científicas y los fabricantes querían conectar sus redes a ARPAnet. Por este motivo se implantaron en red local sus mismos protocolos.

El acceso a la Red se difundió por las Universidades y actualmente hay toda una serie de redes interconectadas que...
tracking img