TIC
“En líneas generales
podríamos decir que las nuevas tecnologías de la Información y comunicación son
las que giran en torno a tres medios básicos: la informática, la
microelectrónica y las telecomunicaciones; pero giran, no sólo de forma
aislada, sino lo que es más significativo de manera interactiva e
interconexionadas, lo que permite conseguir nuevas realidades comunicativas”.
(Cabero, 1998: 198).
La
capacidad de electrónica mente ingresar, procesar, almacenar, obtener,
transmitir y recibir datos e información, incluyendo, texto, imágenes, sonido y
vídeo, así como la habilidad de controlar máquinas o dispositivos electrónicos
de todo tipo.
INTERNET
Internet es una red integrada por miles de redes y computadoras
interconectadas en todo el mundo mediante cables y señales de
telecomunicaciones, que utilizan una tecnología común para la transferencia de
datos. El protocolo de comunicaciones que utiliza Internet se denomina TCP/IP
(Transmission Control Protocol/Internet Protocol).
INFORMÁTICA CRIMINOLOGICA
Es la técnica
interdisciplinaria que tiene por objeto la identificación de conductas ilícitas
a través de los medios informáticos.
Implica un estudio
bastante extenso sobre la Informática (medios electrónicos) y las conductas
antisociales que se dan por el uso de un sistema electrónico como medio de
comunicación. La Criminología Informática es una rama de la Criminología
General dedicada al estudio de las conductas antisociales y de los delitos
informáticos, ya que en la actualidad la sociedad guarda más información en
soportes informáticos que en papel.
INFORMATIZACIÓN DE LA SOCIEDAD O
SOCIEDAD INFORMATIZADA
Es un
estadio de desarrollo social caracterizado por la capacidad de sus miembros
(ciudadanos, empresas y administración pública) para obtener y compartir
cualquier información, instantáneamente, desde cualquier lugar y en la forma
que se prefiera.
VENTAJAS Y DESVENTAJAS DE LA SOCIEDAD DE LA INFORMACIÓN
VENTAJAS
Se
obtiene más rápido la información.
Agilidad
al quererse comunicar con alguien.
Globalizada
(te puedes comunicar con alguien de otro país).
Eficacia
al conocer las noticias casi en el instante en que suceden.
Velocidad
al realizar las tareas escolares o trabajo de alguna profesión.
DESVENTAJAS
La
información podría ser falsa.
Se
corre el riesgo de ser víctima de delitos cibernéticos.
Se
pierde la convivencia familiar.
Se daña
a la ecología porque se gasta más luz.
Para
los autores y escritores les es perjudicial dado que se puede dañar el
"copy rigth" de ellos .
DELITOS INFORMÁTICOS
Los delitos
informáticos, llamados también delitos cibernéticos, delitos electrónicos,
delitos relacionados con las computadoras, delincuencia relacionada con el
ordenador, computer related crimes, etc. se han definido por la Organización
para la Cooperación Económica y el Desarrollo, como:
"Cualquier
conducta ilegal, no ética o no autorizada que involucra el procesamiento
automatizado de datos y/o la transmisión de datos".
"Cualquier
acción ilegal en que una computadora es herramienta u objeto del delito".
"Cualquier
incidente asociado con tecnología de cómputo en que una víctima sufre o puede
sufrir pérdida y una intromisión intencional, propiciando o pudiendo propiciar
una ganancia".
Para Carlos
Sarzana, en su obra Criminalita e Tecnología, los crímenes por computadora
comprenden "cualquier comportamiento criminógeno en el cual la computadora
ha estado involucrada como material o como objeto de la acción criminógena, o
como mero símbolo".
Nidia Callegari
define al delito informático como "aquel que se da con la ayuda de la
informática o de técnicas anexas".
Rafael Fernández Calvo define al delito informático como
"la realización de una acción que, reuniendo las características que
delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento
informático o telemático contra los derechos y libertades de los ciudadanos.
DELINCUENTE INFORMÁTICO Y CUALES SON SUS CARACTERÍSTICAS.
Los delincuentes informáticos, son personas especiales (utilizan
su inteligencia superior a la normal, para adquirir los conocimientos en esta
materia para poder desarrollar comportamientos ilegales). Generalmente son
personas poco sociables, que actúan preferentemente en la noche; son auténticos
genios de la informática, entran sin permiso en ordenadores y redes ajenas,
husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita. Los
Hackers8 posmodernos corsarios de la red, constituyen la última avanzada de la
delincuencia informática de este final de siglo.
Características
Según
el mexicano Julio Tellez Valdez, los delitos informáticos presentan las
siguientes características principales:
1.- Son
conductas criminales de cuello blanco (white collar crime o delito de cuello
blanco), en tanto que sólo un determinado número de personas con ciertos
conocimientos (en este caso técnicos) puede llegar a cometerlas.
2.- Son
acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el
sujeto se halla trabajando.
3.- Son
acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnológico
y económico.
4.-
Provocan serias pérdidas económicas, ya que casi siempre producen “beneficios”
de más de cinco cifras a aquellos que las realizan.
5.-
Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin
una necesaria presencia física pueden llegar a consumarse.
6.- Son
muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
regulación por parte del Derecho.
7. Son
muy sofisticados y relativamente frecuentes en el ámbito militar (espionaje).
8.-
Presentan grandes dificultades para su comprobación, esto por su mismo carácter
técnico.
9.-
Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
10.-
Aprovechan vulnerabilidades o fallas en las plataformas afectadas.
DELITOS INFORMÁTICOS EXISTEN
Y DESCRIBA CADA UNO
La Organización de
las Naciones Unidas, reconoce como delitos informáticos las siguientes
conductas:
1. Fraudes
cometidos mediante manipulación de computadoras:
a) Manipulación de
los datos de entrada.
b) Manipulación de
programas.
c) Manipulación de
datos de salida.
d) Fraude efectuado
por manipulación informática.
2. Falsificaciones
informáticas
a) Utilizando
sistemas informáticos como objetos.
b) Utilizando
sistemas informáticos como instrumentos.
3. Daños o modificaciones
de programas o datos computalizados.
a) Sabotaje
informático.
b) Virus.
c) Gusanos.
d) Bomba lógica o
cronológica.
e) Acceso no
autorizado a sistemas o servicios.
f) Piratas
informáticos o hackers.
g) Reproducción no
autorizada de programas informáticos con protección
legal.
Ciberbullying o acoso escolar: acoso mediante las nuevas tecnologías de la telefonía móvil y de Internet.
Grooming: conjunto
de estrategias que una persona adulta desarrolla para ganarse la confianza del
menor a través de Internet con el fin último de obtener concesiones de índole
sexual. Pedofilia:
Atracción erótica o sexual que una persona adulta siente hacia niños o
adolescentes.
Pederastia: abuso
cometido con niños.
Virus o gusanos
(worms): se trata de un programa o código que además de provocar daños en el
sistema, como alteración o borrado de datos, se propaga a otras computadores
haciendo uso de la Red, del correo electrónico, etc.
Programas de espionaje o spyware: basan su funcionamiento
en registrar todo lo que se realiza en un pc, hasta un sencillo ’clic’ en el
ratón queda almacenado. Podría considerarse una rama de la familia de los
troyanos dado que básicamente su función es similar a la de estos.
BIBLIOGRAFIA
www.uv.es/~bellochc/pdf/pwtic1.pdf
https://criminformatic.files.wordpress.com/.../introduccion-a-la-informatica-criminolo...
https://www.uaeh.edu.mx/docencia/P...Enero.../Definicion%20de%20Internet.pdf
https://criminformatic.files.wordpress.com/.../introduccion-a-la-informatica-criminolo
https://ariadnalinaresinformatica.jimdo.com/
http://www.unsj.edu.ar/unsjVirtual/comunicacion/seminarionuevastecnologias/wp-content/uploads/2015/05/concepto.pdf.
http://786593456857405514.weebly.com/
http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf
https://www.unifr.ch/ddp1/derechopenal/articulos/a_20080526_32.pdf
http://www.derecho.usmp.edu.pe/centro_estudios_criminologia/revista/articulos_revista/2013/Articulo_Prof_Cesar_Ramirez_Luna.pdf
http://gpd.sip.ucm.es/sonia/docencia/master1011/delito.pdf
No hay comentarios:
Publicar un comentario