domingo, 3 de mayo de 2015

EXPOSICIÓN EQUIPO XI

                        DELITOS INFORMÁTICOS




Es toda aquella acción Típica, Anti jurídica y Culpable  que se da por vías informáticas o que tiene por objeto destruir y dañar ordenadores, medios electrónicos y redes de Internet.



Podemos decir que  el Delito Informático son aquellas conductas delincuentes en las que se ataca bienes informáticos en si mismos, no como medio, como hacer el daño en el Software por la intromisión de un Virus, o accediendo sin una autorización a una PC o la pirateria de Software.

Los Tipos de Delitos Informáticos: 


  

Tipificación de los delitos informáticos
Sabotaje informático
El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware  o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas  cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos  de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.
Conductas dirigidas a causar daños físicos
El primer grupo comprende todo tipo de conductas destinadas a la destrucción física del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de  aluminio dentro de la computadora computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño. 

Copia ilegal de software y espionaje informático.
Se engloban las conductas dirigidas a obtener datos, en for Infracción del Copyright de bases de datos: No existe una protección uniforme de las bases de datos en los países que tienen acceso a Internet. El sistema de protección más habitual es el contractual: el propietario del sistema permite que los usuarios hagan downloads de los ficheros contenidos en el sistema, pero prohíbe el replicado de la base de datos  o la copia masiva de información.ma ilegítima, de un sistema de información. 

Infracción del Copyright de bases de datos:  No existe una protección uniforme de las bases de datos en los países que tienen acceso a Internet. El sistema de protección más habitual es el contractual: el propietario del sistema permite que los usuarios hagan downloads de los ficheros contenidos en el sistema, pero prohíbe  el replicado de la base de datos  o la copia masiva de información.
                                  







Los bienes protegidos en el Delito Informático son:

  • El Patrimonio
  • El Derecho de Propiedad Intelectual.
  • La Reserva, la Intimidad y la Confidencialidad de Datos.
  • La Seguridad o Fiabilidad del Trafico Jurídico o Probatorio. 











                                MI APRENDIZAJE



Este tema es muy interesante porque aprendí los diversos delitos que existen a través de las redes sociales, y esto se produce con la irresponsabilidad de nosotros mismos al proporcionar a las diversas aplicaciones de redes sociales mucha información personal la cual muchos la pueden usar para fines maliciosos y perjudicar nuestra integridad.
Asi que debemos de tener mucho cuidado y no solo con las redes sociales en especifico, si no, tambien a quien le proporcionamos informacion porque pueden usarla en nuestra contra.

No hay comentarios.:

Publicar un comentario