Delitos informaticos

Solo disponible en BuenasTareas
  • Páginas : 11 (2632 palabras )
  • Descarga(s) : 0
  • Publicado : 17 de agosto de 2012
Leer documento completo
Vista previa del texto
INTRODUCCION



La humanidad no esta frente al peligro de la informática, sino frente a la posibilidad real de que individuos o grupos sin escrúpulos, con aspiraciones de obtener el poder que la información puede ofrecerles, la utilicen para satisfacer sus propios intereses. Asimismo, la amenaza futura será directamente proporcional a los adelantos de las tecnologías informáticas.

No es laamenaza potencial de la computadora sobre el individuo lo que provoca tensión, sino la utilización real por el hombre de los sistemas de información con fines de espionaje afectando la vida privada.

La protección de los sistemas informáticos puede abordarse tanto desde una perspectiva penal como de una perspectiva civil o comercial, e incluso de derecho administrativo.

Estas distintasmedidas de protección no tienen porque ser excluidas unas de otras, sino por el contrario, estas deben estar estrechamente vinculadas. Por eso, dadas las características de esta problemática sólo a través de una protección global, desde los distintos sectores del ordenamiento jurídico, es posible alcanzar una cierta eficacia en la defensa de los ataques a los sistemas informáticos.PRINCIPALES DELITOS INFORMATICOS



Hoy en día se consideran delitos en muchos países, ciertas actividades en internet de las cuales se destacan las siguientes:

Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas y demás actos de sabotaje informático no disponen en algunos países de preceptos que permitan supersecución.

Infracción de los derechos de autor: La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial.

Estafas electrónicas: Las compras electrónicas son un atractivo mas para que aumente los casos de estafa, existiría un engaño a la persona que compra aldistribuidor, al banco y/o al equipo principal encargado de la operación. La proliferación de las compras telemáticas permite que aumenten también los casos de estafa.
Todos los que navegamos por Internet, conocemos que se venden cientos de productos, de diferentes marcas y modelos a través de la red, el ciberespacio se ha convertido en un nuevo sector a tener en cuenta para las empresas; lo cual esmuy lógico, pues se ahorran muchos costos y amplían su potencial de mercado. Lógicamente todo depende del tipo de empresa de que se trate y del producto o servicio que venda, nos podemos encontrar con que la supuesta empresa nos manda productos que no son, no podemos reclamar directamente porque no sabemos dónde se ubica la empresa, o simplemente hemos hecho un pago con la tarjeta de crédito y nonos han dado el servicio o producto; todo esto afecta al consumidor, pero las empresas también pueden ser objeto en este comercio de una estafa, piénsese en dar número de tarjetas de crédito falsas pero que el robot acepta como válidas (conocido en el mundo de Internet como "carding"), etc. Con todo esto vemos que tanto empresas como consumidores pueden ser estafados usando medios informáticos.Transferencias de fondos: Este es el típico caso en el que no se produce engaño a una persona determinada sino a un sistema informático ya sea por el mal uso de passwords, tarjetas electrónicas falsificadas, llaves falsas o adulterando el contenido de la información externamente calificando dicha conducta como robo; debería calificarse dicha conducta como robo, existe todavía una falta deuniformidad en la materia.
Espionaje: Se están presentando casos de acceso no autorizado a sistemas informáticos e intercepción de correo electrónico de entidades gubernamentales, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera, evidenciándose una vez mas la vulnerabilidad de los sistemas de seguridad...
tracking img