ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

TESINA DE DERECHO INFORMATICO -DELITOS INFORMATICO


Enviado por   •  29 de Enero de 2018  •  Tesina  •  12.334 Palabras (50 Páginas)  •  169 Visitas

Página 1 de 50

CAPITULO I  

MARCO TEORICO

  1. ORIGEN Y EVOLUCION  DE LA INFORMATICA

Todo comienza desde  que el hombre busca la necesidad de poder tener acceso a la información, pues todo tiene un punto de partida en los pueblos primitivos que buscaron tener un medio para poder registrar el lenguaje, para poder registrarlos cada tribu utilizaba signos particulares que puedan ser diferenciadas de cada tribu, tomemos en cuenta que en esos tiempos remotos recién se creaba fuentes, medios para la comunicación .

Posteriormente  en el año 700 A.C. , surge en la Grecia  el alfabeto  , el cual establece una estructura mental  para una comunicación  de tipo acumulativo  basado en el conocimiento , lo más  curioso de este sistema es que  buscaba separar  la comunicación escrita de la audiovisual  de los símbolos y percepciones .Entonces observamos que hay una evolución en la comunicación  un desarrollo a través de las distintas civilizaciones  y lenguas  , pero también había la necesidad de comunicarse a distancia de forma regular , producto de esta necesidad se crea lo que hoy conocemos como los primeros medios de comunicación en la civilización  que fueron ,  el telégrafo , los servicios postales , el fax ,  la telefonía celular  y el teléfono .

Observamos una  creciente actividad humana  por ello es necesario la comunicación en cada una  de estas actividades, ahora ya no solo predomina la comunicación oral sino la comunicación virtual, el hombre ha cambiado su conducta la manera de ver las cosas , ahora hace un mayor uso de las nuevas tecnologías .

La primera vez que se pudo observa la tecnología materializada es con la  creación de la computadora no es si no un descendiente del ábaco  creado en el año 3000 A.C. .

Nos remontamos hasta el año 1940 en la que aparece la primera computadora la MARC I , que fueron creados con la finalidad de acelerar los cálculos de la conservación de la bomba atómica,  d esta computadora  tenia el tamaño de un laboratorio , su peso llegaba a medirse en toneladas  , su funcionalidad era a través de tubos al vacio que procesaban la información a través de unas tarjetas perforadas en estas , el procesamiento de estas maquinas era tardío ya que el resultado de los cálculos se mostraban después de un mes de haber realizado la primera operación ,  la creación de estas computadoras  eran de finalidad militar y científica .

En cuanto a la segunda generación  , se puede apreciar  que hay una notable mejora en lo que respecta  a la comodidad en el costo , procesamiento de datos , y en el tamaño del equipo a través del empleo de transistores  y de los  famoso lenguaje de símbolos .

La tercera generación se abre paso  a la minimización de los componentes de las computadoras  creando los chips   que dentro de ellos se encontraban una gran cantidad de transistores , que trajo como consecuencias  un costo mas economía que su predecesora ,  también se observa la aparición de minicomputadoras  que e eran como una especie de cerebros conectados a varios terminales  como teclados y monitores , lo que permitió el trabajo de multiusuario y de multitarea

La cuarta generación data de la década de los años 70´ ,80¨ ,  se encuentra marcada por la aparicion de muchos componentes que van  a aportar a la mejor utilización de la computadora  , tenemos la aparición  de los microchips  unidad  mas pequeña que los chips  que  revoluciona el mundo de la tecnología provocando la autonomía de la utilización de las computadoras , manifestándose en las computadoras personales (PCs) , herramientas  de gran utilidad en el campo laboral , de manera simultánea se observa el aumento de usuarios a nivel mundial  , ya que para los usuarios era mas fácil portarla , mas rápido en procesar todas sus informaciones  y  que podían realizar distintas operaciones  en tan solo mono segundos ,

Observamos que hay una evolución  con una magnitud enorme si no referimos en el tema de comunicaciones y de tecnología , pues en la actualidad  es mucho mas sencillo acceder a espacios cibernéticos en la que podemos interactuar diversas personas que se encuentran en diferentes partes del mundo . El adelanto del software  ha tenido y tiene un efecto profundo en lo que respecta  a la manera de utilizar la computadora .Pues su utilización  ha servido a  que empresas  de seguridad  para que puedan almacenar su información  y a la vez clasificarlas , analizarlas y compartirlas entre todos sus miembros , asi también los científicos que puedan transferir sus investigación a distintos organismos o entes .

La computadora entoces ha sido como un instrumento medio para podernos comunicar y también hacer distintas operaciones , esto  conllevo a que las personas, familias , empresas puedan tener acceso y puedan adquirirlas  ,  a todo ello  surge la necesidad  de poner parámetros de seguridad en  el acceso a esta información privada .

Al respecto a la regulación de este nueva revelación de tecnología , el derecho empieza la regulación de la información en el año 1960 mediante  el titulo de “NUEVO DERECHO PENAL DE LA INFORMACION “  , ya que se dieron los primeros casos de “delito de ordenador “ ,  en estos casos  se expresaba la manipulación , el espionaje , sabotaje , el abuso ilegal de  sistemas , pero la mayoría de casos los afectados eran empresas relacionadas a la información periodística ,  allí surgió un debate de los delitos informáticos  si solo era una ficción o una realidad a medida que pasaba los años .

Como precedente a  la perpetración de un delito informático , como lo indica SIerbech  “ tenemos:   El caso HERSTATT en Alemania  o la manipulación de VOLVO “[1].

En el anterior apartado observamos casos  en los cuales  se violaron  la privacidad de estas empresas , hablamos de los años 70¨ .Donde los delitos informáticos cobran mas relevancia es en los años 80¨ donde  aparece una gran ola de piratería de programas  , manipulación de cajeros automáticos  y abusos en las telecomunicaciones  , dieron  a conocer a la sociedad la vulnerabilidad  que tenia la información de índole personal  , y buscaron la necesidad de crear nuevas  estrategias de seguridad y control del delito . Así a se demostró que los delitos informáticos no solo era para la perpetración de   un delito que afectaba a la economía si no que también a la manipulación de esta  , y la intromisión de información privada que originariamente fueron considerados como delitos informáticos .

...

Descargar como (para miembros actualizados) txt (64 Kb) pdf (540 Kb) docx (125 Kb)
Leer 49 páginas más »
Disponible sólo en Clubensayos.com