Wednesday, March 2, 2016

ENSAYO: DELITOS INFORMÁTICOS

 ENSAYO: DELITOS INFORMÁTICOS

INTRODUCCIÓN

Hoy en día con la gran incorporación de los dispositivos móviles y equipos electrónicos para realizar trabajos escolares, de oficina o simplemente para socializar nos encontramos expuestos a ser víctimas de un delito informático, ya que actualmente no existe una gran regularización en materia legal, además las configuraciones de privacidad no son muy claras y cambian cada poco tiempo, dejándonos a nosotros como usuarios muy expuestos.

Se considera como Computer Crime a “cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos.” OCDE

Dentro de las conductas consideradas como delito informático encontramos:

Hacking: acceso no autorizado a un equipo o sistema informático
Cracking: desconoce los sistemas informáticos y sus retos se limitan a la vulneración del software comercial acometiendo conductas de piratería informática.
Phishing: Se trata de correos electrónicos y portales de Internet falsos, pero que en apariencia son enviados por instituciones con las cuales una persona tiene contacto
Evil twins: son redes inalámbricas Wi-Fi que aparentan ofrecer conexiones a Internet confiables, que sirve para robar cualquier número de tarjeta de crédito y contraseñas que se digite usando la conexión.
Pharming: cuando un criminal informático desvía a un consumidor hacía una página electrónica apócrifa; aún cuando el usuario haya escrito bien la dirección electrónica de la empresa con que desea contactar
Spamming: correo basura o chatarra
Robo de identidad: Uso de la identidad de otra persona física y/o jurídica.
Cyberterrorismo: Ser atacados tanto los sistemas de información como las redes de datos o que estos sean utilizados por y para perpetrar actos terroristas.
Propagación de Malware a través de las redes de datos: MALicious softWARE
Empleo de tecnologías Pop-Up Ads y Adware: programas que se instalan con o sin el consentimiento de los usuarios informáticos
Instalación de sniffers: suelen ser usados para penetrar en el disco duro de los ordenadores conectados a la red, buscando cierto tipo de información


DESARROLLO

La legislación sobre delitos informáticos en México, en vías de desarrollo. Actualmente muchos especialistas opinan que el Marco Jurídico Mexicano es muy deficiente sobre los delitos informáticos, sin embargo consideran que las nuevas reformas van en vía de progreso como en el Código Penal Federal y del Distrito Federal.

El Código Penal del Distrito Federal y el internet. Podemos observar que sólo existen 2 artículos (336 y 355) que nos hablen sobre las penas, ya sea en la cárcel o como multas, cuando se infringe la confidencialidad de la información, se acceda a equipos electrónicos, etc. 

El Código Penal Federal nos protege contra los delitos de Revelación de Secretos, Acceso ilícito a equipos y sistemas de informática y los Delitos contra los Derechos de Autor.

CONCLUSIÓN

Algunas medidas que podemos tomar como usuarios del internet es cambiar nuestra preferencia en cuanto a privacidad, así mismo leer y estar conformes con los avisos, tratar de ponernos en contacto con el administrador de la página de internet si sentimos que estamos siendo víctimas de algún delito informático o acudir con alguna dependencia legal a orientarnos que se puede realizar.


GLOSARIO

Administrador: (también llamado jefe de red) debe mantener y desarrollar la infraestructura de red de un negocio.
Chat: Intercambio de mensajes electrónicos a través de internet que permite establecer una conversación entre dos o varias personas.
Colgar o Postear o Publicar: Introducir una información en una página web para su difusión.
Compartir: implica configurar una red de tal manera que las computadoras que la constituyen, puedan utilizar recursos de las restantes computadoras empleando la red como medio de comunicación.
Conexión de internet: Mecanismo de enlace con que una computadora o red de computadoras cuenta para conectarse a Internet, lo que les permite visualizar las páginas web desde un navegador y acceder a otros servicios que ofrece esta red. Correo: Sistema de transmisión de mensajes por computadora a través de redes informáticas.
Cuenta: es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario del equipo, los cambios que puede realizar en él y sus preferencias personales, como el fondo de escritorio o el protector de pantalla.
Facebook: es una red social
GPS: es un sistema de navegación basado en 24 satélites (21 operativos y 3 de respaldo), en órbita sobre el planeta tierra que envía información sobre la posición de una persona u objeto en cualquier horario y condiciones climáticas.
Hacker: Persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta.
Internet: Red informática mundial, descentralizada, formada por la conexión directa entre computadoras mediante un protocolo especial de comunicación.
Red voice o Voice IP: una categoría de hardware y software que permite a la gente utilizar Internet como medio de transmisión de llamadas telefónicas, enviando datos de voz en paquetes usando el IP en lugar de los circuitos de transmisión telefónicos.
Redes sociales: Plataforma digital de comunicación global que pone en contacto a gran número de usuarios
Seguidores: Que sigue algo o a alguien
Servidor proxy: es un equipo que actúa de intermediario entre un explorador web (como Internet Explorer) e Internet. Los servidores proxy ayudan a mejorar el rendimiento en Internet ya que almacenan una copia de las páginas web más utilizadas.
Twitter: es una de las redes sociales más famosas



FUENTES BIBLIOGRÁFICAS


No comments:

Post a Comment