Semana4 Parrafo1
Universidad Nacional De San Martín
Facultad de Ingeniería de Sistemas
e Informática
Índice
Introducción 2
Definición de términos 2
I. Copia ilegal de software y espionaje electrónico 3
1.1 Infracción de los derechos de autor 4
1.2 Infracción del Copyright de bases de datos 4
II. Delitos informáticos contra la privacidad 4
2.1. Interceptación de e-mail 5
2.2. Cyberstalking (acosocibernético). 5
2.3 Cybercasing (ciber-seguimiento). 5
2.3 Ataques de preparación. 6
2.4 Espionaje. 6
2.5 Cybervetting (Investigación de antecedentes en línea). 7
2.6 Cyberframing. 7
III. Clasificación según Actividades Delictivas Grave 7
3.1 Terrorismo 7
3.2 Narcotráfico 7
3.3 Espionaje 8
3.4 Espionaje industrial 8
3.5 Otros delitos 8
IV. Infracciones que no Constituyen Delitos Informáticos 8
4.1 Usoscomerciales no éticos 9
4.2 Actos parasitarios: 9
V. Impacto de los delitos informáticos 9
5.1 Impacto general 9
5.2 Impacto social 10
5.3 Impacto en la Esfera judicial 10
5.4 Impacto mundial 12
5.5 Casos de Impacto de los Delitos Informáticos 12
5.5.1 Zinn, Herbert, Shadowhack. 13
5.5.2 Smith, David. 13
5.5.3 Poulsen Kevin, Dark Dante. 14
5.5.5 Morris Robert. 15
Conclusiones 15
Bibliografía 17
Anexo18
Introducción
Nadie se escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cadadía más de un adecuado desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, delitos informáticos.
FALTAA describir cada Capitulo 12345
Introducción (mención del tema a desarrollar y describir brevemente los capítulosprincipales que se encuentra en el trabajo)
Definición de términos
Downloads.-
Ilegítima
Jurisprudencial
Geo-tagging
Phishing
Mailings
I. Copia ilegal de software y espionaje electrónico
Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes,balances, etc. En muchos casos el objeto del apodera miento es el mismo programa de computación (software) que suele tener un importante valor económico.
1.1 Infracción de los derechos de autor
La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial.
1.2 Infraccióndel Copyright de bases de datos
No existe una protección uniforme de las bases de datos en los países que tienen acceso a Internet. El sistema de protección más habitual es el contractual: el propietario del sistema permite que los usuarios hagan “downloads” de los ficheros contenidos en el sistema, pero prohíbe el replicado de la base de datos o la copia masiva de información
En el Artículo 7.Interceptación de datos informáticos de la ley Nro: 30096 sobre delitos informáticos en el Perú.
“El que, a través de las tecnologías de la información o de la comunicación, intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de unsistema informático que transporte dichos datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con las normas de la materia.
La pena privativa de libertad será no...
Regístrate para leer el documento completo.