Delitos virtuales

Solo disponible en BuenasTareas
  • Páginas : 15 (3568 palabras )
  • Descarga(s) : 0
  • Publicado : 29 de septiembre de 2010
Leer documento completo
Vista previa del texto
DELITOS VIRTUALES

DELITOS VIRTUALES

BEATRIZ ÁLVAREZ QUIROZ
EUGENIO SIERRA BLANCO
FRANCISCO OROZCO MEJÍA
JOSÉ CEPEDA CALAO
VICENTE ANGARITA CASTRILLO

TRABAJO PRESENTADO AL ING. KENNY DELGADO EN LA CLASE DE CIENCIA, TECNOLOGÍA Y SOCIEDAD.

III”C” SÁBADOS

CORPORACIÓN UNIVERSITARIA AMERICANA
C. U. A

BARRANQUILLA, SEPTIEMBRE 11 2.10

INTRODUCCIÓN
En el mundo moderno,el acceso a la información es un derecho que puede ejercerse libremente por cualquier persona, salvo cuando con él puedan afectarse otros como la intimidad, el patrimonio económico, la libre competencia o la seguridad de un Estado. "La tecnología de la información", como la denomina Vittorio Frosini, ha traído consigo una criminalidad a la cual la doctrina ha llamado genéricamente "delincuenciainformática".
El ciberespacio es un mundo virtual en el que los defectos, miserias y malos hábitos del ser humano se reproducen con la misma fidelidad que las virtudes. El efecto de aldea global generado por el entramado de redes y la proliferación de nodos en todo el planeta ayudan a la difusión inmediata de los mensajes y permite el acceso a cualquier información introducida en la red. A lasreconocidas ventajas que ello supone se unen las distorsiones y los malos usos que pueden tener lugar en el sistema y que confirman una vez más que el mal no está en el medio utilizado sino en la persona que lo utiliza.
El objetivo de este trabajo es localizar las distorsiones más habituales que se producen y resumir los argumentos que se han dado a favor de una legislación que regule el uso de lared y los criterios contrarios a esa regulación.
Para poder realizar este documento fue necesario investigar en varias
páginas de Internet y también fue necesario deducir para poder realizar
bien este trabajo.

DELITOS VIRTUALES

Aún no es fácil conceptualizar a los delitos virtuales por su novedad, variedad y complejidad. La doctrina no se apoya en un parámetro claro y común desde elcual comenzar los intentos de definición. No obstante, trataremos de despejar algunas confusiones habituales que nos permitan esbozar un concepto de delito virtual, a nuestro juicio, apropiado.
Una primera idea al respecto la señala el profesor mexicano Julio Téllez Valdés, quien lo conceptualiza desde dos ópticas. Nos dice que desde un punto de vista atípico son “actitudes ilícitas en que se tieneal computador como instrumento o fin”, y desde uno típico son “conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como medio o fin”
Esta primera idea es común en los textos del área, así por ejemplo, Nidia Callegari define al delito informático como “aquél que se da con la ayuda de la informática o de técnicas anexas”.
Estas conductas consisten en la manipulaciónilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.
Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datosfalsos, en un ordenador. Esta forma de realización se conoce como manipulación del input.
Dentro de este tipo de delitos o infracciones podríamos destacar:
Acceso no autorizado: La corriente reguladora sostiene que el uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito, puesto que el bien jurídico queacostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave.

Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas y demás actos de sabotaje informático no disponen en algunos países de preceptos que permitan su persecución.

Infracción de los derechos de autor: La interpretación de los conceptos de...
tracking img