Derecho informático ensayo...

Páginas: 28 (6776 palabras) Publicado: 4 de marzo de 2012
Delitos Informáticos.
Un futuro satisfactorio parecía al alcance de todos, el paraíso terrenal se encontraba a la vuelta de la esquina, una vez que se generalizaran las formas y niveles de vida, tanto en la vertiente de las más atractivas sociedades del bienestar, como en las más austeras sociedades de economía planificada, bien es cierto que en tan optimista paisaje persistían algunas cosasnegativas, derivadas principalmente de la amenaza de la era informática, símbolo del enigma del progreso. La era informática representaba perfectamente el dominio del ser humano sobre el planeta Tierra y el más allá, pero también los peligros que dicho control introducía, pues por primera vez en su historia, la raza humana, estaba en disposición de destruir su mundo y por consiguiente sus vidas, sinenterarse siquiera. Este hecho, radicalmente nuevo en la historia de la humanidad consecuencia del desarrollo científico-tecnológico alcanzado desproporcionadamente, implanta un nuevo horizonte intelectual que afectó a la percepción del futuro, de un futuro hipotecado por el boom de los delitos denominados informáticos. Talvez muchos se preguntarán ¿qué son los delitos informáticos?, ¿cómo seejecutan?, ¿qué tipos de estos delitos existen?, ¿quiénes son los delincuentes? y ¿existirá alguna ley que los regule?, por tal motivo se decidió realizar una exploración exhaustiva y detallada que facilite la promulgación de la existencia de estos delitos que muchos ignoran aún, las características más comunes e importancia de tales delitos, el perfil de los delincuentes informáticos para facilitarsu reconocimiento, además de la legislación existente tanto en Costa Rica como en el Derecho comparado.
Cabe destacar, que los delitos informáticos, responden al acelerado progreso social, que ha desatado un efecto dramático en la evolución de la delincuencia. Para detallar un poco más dicho concepto, se hace necesario resaltar que también son denominados crímenes electrónicos, estos hacenreferencia a todos los procedimientos o acciones ilegales realizadas mediante el Internet, que tienen como fin destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Sin embargo, delito informático no solo se enmarca en esos grandes delitos, los niveles de alcance de estos son aún mayores y complejos y pueden incluir delitos tradicionales como el fraude, el robo, chantaje,falsificación y la malversación de caudales públicos, en los cuales los equipos y redes se han utilizado de igual forma. A su vez, con la aparición del internet a principios de 1985 los delitos de índole informático tuvieron un aumento considerable.
Además, existen otros delitos que se consideran informáticos, los cuales se ejecutan por medio de estructuras electrónicas que van sujetadas a muchísimasherramientas delictivas en donde el objeto es infringir y dañar todo lo que localicen en el perímetro de la informática, como por ejemplo: el ingreso ilícito a sistemas, interceptado ilegal de redes, interferencias, deterioros en la información, uso incorrecto de aparatos, chantajes o imposición de la voluntad, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por losdelincuentes informáticos, violación de los derechos de autor, pornografía infantil, pedofilia utilizando el internet, violación de información confidencial y miles más.Las técnicas utilizadas son muchas y variadas, desde un correo obtenido en un webmail gratuito al envío de mensajes y comentarios en blogs y fotologs. Cuáles son las formas para prevenirse por este mal uso de las herramientas de Internet. Loscorreos electrónicos y mensajes en cualquier otro medio de comunicación denominados "anónimos", son aquellos que llegan desde un autor que, por el motivo que sea, no desea ser identificado por el receptor del mismo. Lamentablemente es una técnica bastante utilizada, abusando de la posibilidad de relativa anonimicidad de la que se puede disfrutar en Internet y en el mundo virtual.

Las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ensayo de Derecho Informático Miguel A
  • ensayo de derecho informatico
  • Ensayo derecho informatico
  • DERECHO INFORMATICO INFORMATICA JURIDICA
  • Heramientas Informáticas Derecho Informatico
  • Derecho informatico
  • Derecho Informatico
  • Derecho informatico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS