ENSAYO: DELITOS
INFORMÁTICOS
Hoy
en día con la gran incorporación de los dispositivos móviles y equipos electrónicos
para realizar trabajos escolares, de oficina o simplemente para socializar nos
encontramos expuestos a ser víctimas de un delito informático, ya que actualmente
no existe una gran regularización en materia legal, además las configuraciones
de privacidad no son muy claras y cambian cada poco tiempo, dejándonos a nosotros
como usuarios muy expuestos.
Se
considera como Computer Crime a “cualquier
comportamiento antijurídico, no ético o no autorizado, relacionado con el
procesado automático de datos y/o transmisiones de datos.” OCDE
Dentro
de las conductas consideradas como delito informático encontramos:
Cracking:
desconoce los sistemas informáticos y sus retos se limitan a la vulneración del
software comercial acometiendo conductas de piratería informática.
Phishing:
Se trata de correos electrónicos y portales de Internet falsos, pero que en
apariencia son enviados por instituciones con las cuales una persona tiene
contacto
Evil twins:
son redes inalámbricas Wi-Fi que aparentan ofrecer conexiones a Internet confiables,
que sirve para robar cualquier número de tarjeta de crédito y contraseñas que
se digite usando la conexión.
Pharming:
cuando un criminal informático desvía a un consumidor hacía una página
electrónica apócrifa; aún cuando el usuario haya escrito bien la dirección electrónica
de la empresa con que desea contactar
Spamming:
correo basura o chatarra
Robo de identidad:
Uso de la identidad de otra persona física y/o jurídica.
Cyberterrorismo:
Ser atacados tanto los sistemas de información como las redes de datos o que
estos sean utilizados por y para perpetrar actos terroristas.
Empleo de tecnologías Pop-Up Ads y
Adware: programas que se instalan con o sin el
consentimiento de los usuarios informáticos
Instalación de sniffers:
suelen ser usados para penetrar en el disco duro de los ordenadores conectados
a la red, buscando cierto tipo de información
DESARROLLO
La legislación sobre delitos informáticos
en México, en vías de desarrollo. Actualmente muchos
especialistas opinan que el Marco Jurídico Mexicano es muy deficiente sobre los
delitos informáticos, sin embargo consideran que las nuevas reformas van en vía
de progreso como en el Código Penal Federal y del Distrito Federal.
El Código Penal del Distrito Federal y el
internet. Podemos observar que sólo existen 2 artículos
(336 y 355) que nos hablen sobre las penas, ya sea en la cárcel o como multas,
cuando se infringe la confidencialidad de la información, se acceda a equipos electrónicos,
etc.
El Código Penal Federal nos protege
contra los delitos de Revelación de Secretos, Acceso ilícito a equipos y
sistemas de informática y los Delitos contra los Derechos de Autor.
CONCLUSIÓN
Algunas
medidas que podemos tomar como usuarios del internet es cambiar nuestra
preferencia en cuanto a privacidad, así mismo leer y estar conformes con los
avisos, tratar de ponernos en contacto con el administrador de la página de internet
si sentimos que estamos siendo víctimas de algún delito informático o acudir
con alguna dependencia legal a orientarnos que se puede realizar.
GLOSARIO
Administrador:
(también llamado jefe de red) debe mantener y desarrollar la infraestructura de
red de un negocio.
Chat: Intercambio
de mensajes electrónicos a través de internet que permite establecer una
conversación entre dos o varias personas.
Colgar o Postear o Publicar:
Introducir una información en una página web para su difusión.
Compartir: implica
configurar una red de tal manera que las computadoras que la constituyen,
puedan utilizar recursos de las restantes computadoras empleando la red como
medio de comunicación.
Conexión de internet:
Mecanismo de enlace con que una computadora o red de computadoras cuenta para
conectarse a Internet, lo que les permite visualizar las páginas web desde un
navegador y acceder a otros servicios que ofrece esta red. Correo: Sistema de transmisión de mensajes por computadora a través
de redes informáticas.
Cuenta:
es una colección de información que indica al sistema operativo los archivos y
carpetas a los que puede tener acceso un determinado usuario del equipo, los
cambios que puede realizar en él y sus preferencias personales, como el fondo
de escritorio o el protector de pantalla.
Facebook: es
una red social

Hacker:
Persona que accede ilegalmente a sistemas informáticos ajenos para
apropiárselos u obtener información secreta.
Internet:
Red informática mundial, descentralizada, formada por la conexión directa entre
computadoras mediante un protocolo especial de comunicación.
Red voice o Voice IP:
una categoría de hardware y software que permite a la gente utilizar Internet
como medio de transmisión de llamadas telefónicas, enviando datos de voz en
paquetes usando el IP en lugar de los circuitos de transmisión telefónicos.

Seguidores:
Que sigue algo o a alguien
Servidor proxy:
es un equipo que actúa de intermediario entre un explorador web (como Internet
Explorer) e Internet. Los servidores proxy ayudan a mejorar el rendimiento en
Internet ya que almacenan una copia de las páginas web más utilizadas.
FUENTES BIBLIOGRÁFICAS
No comments:
Post a Comment