DELITOS INFORMÁTICOS
Es toda aquella acción Típica, Anti jurídica y Culpable que se da por vías informáticas o que tiene por objeto destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Podemos decir que el Delito Informático son aquellas conductas delincuentes en las que se ataca bienes informáticos en si mismos, no como medio, como hacer el daño en el Software por la intromisión de un Virus, o accediendo sin una autorización a una PC o la pirateria de Software.
Los Tipos de Delitos Informáticos:
Podemos decir que el Delito Informático son aquellas conductas delincuentes en las que se ataca bienes informáticos en si mismos, no como medio, como hacer el daño en el Software por la intromisión de un Virus, o accediendo sin una autorización a una PC o la pirateria de Software.
Los Tipos de Delitos Informáticos:
Tipificación de los delitos informáticos
Sabotaje informático
El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.
Conductas dirigidas a causar daños físicos
El primer grupo comprende todo tipo de conductas destinadas a la destrucción física del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño.
Copia ilegal de software y espionaje informático.
Se engloban las conductas dirigidas a obtener datos, en for Infracción del Copyright de bases de datos: No existe una protección uniforme de las bases de datos en los países que tienen acceso a Internet. El sistema de protección más habitual es el contractual: el propietario del sistema permite que los usuarios hagan downloads de los ficheros contenidos en el sistema, pero prohíbe el replicado de la base de datos o la copia masiva de información.ma ilegítima, de un sistema de información.
Infracción del Copyright de bases de datos: No existe una protección uniforme de las bases de datos en los países que tienen acceso a Internet. El sistema de protección más habitual es el contractual: el propietario del sistema permite que los usuarios hagan downloads de los ficheros contenidos en el sistema, pero prohíbe el replicado de la base de datos o la copia masiva de información.
Los bienes protegidos en el Delito Informático son:
- El Patrimonio
- El Derecho de Propiedad Intelectual.
- La Reserva, la Intimidad y la Confidencialidad de Datos.
- La Seguridad o Fiabilidad del Trafico Jurídico o Probatorio.
MI APRENDIZAJE
Este tema es muy interesante porque aprendí los diversos delitos que existen a través de las redes sociales, y esto se produce con la irresponsabilidad de nosotros mismos al proporcionar a las diversas aplicaciones de redes sociales mucha información personal la cual muchos la pueden usar para fines maliciosos y perjudicar nuestra integridad.
Asi que debemos de tener mucho cuidado y no solo con las redes sociales en especifico, si no, tambien a quien le proporcionamos informacion porque pueden usarla en nuestra contra.
No hay comentarios.:
Publicar un comentario