DESCOMPOSICIÓN DEL TIPO PENAL - DERECHO INFORMATICO
Enviado por Brakus • 8 de Mayo de 2012 • 3.894 Palabras (16 Páginas) • 1.182 Visitas
CONTENIDO
INTRODUCCION
CONCEPTOS
DEFINICIONES
COMERCIO ELECTRÓNICO
PATENTABILIDAD
DERECHOS DE AUTOR
CONTRATOS ELECTRÓNICOS
HABEAS DATA
DELITOS INFORMÁTICOS
DESCOMPOSICIÓN DEL TIPO
Artículo 363 bis.- (MANIPULACIÓN INFORMÁTICA)
Artículo 363 (ter).-
CONCLUSIONES
INTRODUCCION
Para iniciar el desarrollo del tema en cuestión que ha sido designado “Derecho Informático”, no se puede dejar de iniciar esta ponencia sin realizar una introducción sobre el proceso histórico de la evolución de la tecnología, pero más aún, establecer una relación directa con la historia de la ciencia, pues es precisamente el descubrimiento de nuevos conocimientos que dan origen a la creación e invención de nuevas cosas.
Es también necesario no dejar de soslayar que se han producido nuevos descubrimientos científicos gracias al desarrollo de nuevas tecnologías, las mismas que han extendido las posibilidades de experimentación y adquisición del conocimiento.
Sin embargo hablar de “Tecnología” se ha vuelto algo relativamente complejo y sujeto a un conjunto de relaciones y puntos de vista diversos, debido fundamentalmente a que su significado no representa la misma idea en el pasado como en el presente.
Hacer referencia a la tecnología será en síntesis el inicio del desarrollo del tema, ya que la informática como ciencia está basada en el uso de la misma y a su vez la informática se convierte en una parte del estudio del derecho.
Es entonces fundamental señalar que este avance vertiginoso de la informática a través de la interacción de las nuevas tecnologías en todos los aspectos de la vida social, han llevado a la puesta en vigor de normas que determinen y organicen la utilización de las mismas, pero como toda disposición jurídica su campo de aplicación no solo estará sujeto establecer las reglas de conducta y uso, al contrario se deberá tipificar las contravenciones y establecer las sanciones que correspondan.
A fin de dar inicio al desarrollo de este documento, no podemos dejar de señalar que en nuestro país no existe una legislación estrictamente dirigida al campo informático, sin embargo, nuestro ordenamiento jurídico en materia Penal, Civil, Derechos de Autor y otros, establecen delitos relacionados en dicha materia.
CONCEPTOS
Comprender apropiadamente el análisis descriptivo que se realizará en el estudio de este tema, requiere definir los conceptos a ser utilizados:
Backup: Término habitualmente usado en informática. Se refiere al hecho de crear una copia de seguridad de datos alojados en un determinado medio. Se hace para prevenir una posible pérdida de información. Los datos alojados en el Backup sirven para volver a un estado anterior de la información.
Base de datos: Conjunto de datos organizados de modo tal que resulte fácil acceder a ellos, gestionarlos y actualizarlos.
Backbone: Es también denominada la columna vertebral, es una conexión de alta velocidad que conecta a computadoras encargadas de circular grandes volúmenes de información. Los backbones conectan ciudades, o países, y constituyen la estructura fundamental de las redes de comunicación. Usado para interconectar redes entre sí utilizando diferentes tipos de tecnologías.
Backdoor: Es también denominado trapdoor, puerta trasera o puerta trampa: Sección oculta de un programa de computadora, que sólo se pone en funcionamiento si se dan condiciones o circunstancias muy particulares en el programa.
Bit: Abreviatura de binary digit (dígito binario). El bit es la unidad más pequeña de almacenamiento en un sistema binario dentro de una computadora.
Dato: El dato (del latín datum), es una representación simbólica (numérica, alfabética, algorítmica etc.), atributo o característica de una entidad. El dato no tiene valor semántico (sentido) en sí mismo, pero convenientemente tratado (procesado) se puede utilizar en la realización de cálculos o toma de decisiones.
Cifrar: Proteger archivos expresando su contenido en un lenguaje cifrado. Los lenguajes cifrados simples consisten, por ejemplo, en la sustitución de letras por números.
Cracker: Aquella persona que penetra sistemas ajenos sin autorización, cuyo objetivo principal en el de hacer daño (dañar la información)
Firewall: También denominada muralla de fuego, es un software especial que una computadora (u ordenador) corre para prevenir el acceso de usuarios no autorizados a la red. Todo el tráfico de la red e Internet pasa primero a través del firewall.
Hacker: Persona con gran conocimiento de sistemas informáticos, es aquella persona que rompe los niveles de seguridad, dejando evidencia de que estuvo ahí y pone a la luz que un sistema no es seguro.
Hardware: Todos los componentes físicos de la computadora y sus periféricos.
Internet: Se define generalmente como la red de redes mundial. Las redes que son parte de esta red se pueden comunicar entre sí a través de un protocolo denominado, TCP/IP (Transmission Control Protocol/ Internet Protocol).
Intranet: Las Intranets son redes corporativas que utilizan los protocolos y herramientas de Internet. Su aspecto es similar al de las páginas de Internet.
Password: Contraseña, clave.
Servidor: Computadora central de un sistema de red que provee servicios y programas a otras computadoras conectadas. Sistema que proporciona recursos (por ejemplo, servidores de archivos, servidores de nombres).
Software: Término general que designa los diversos tipos de programas usados en computación.
Spam: Correo electrónico no solicitado. Se lo considera poco ético, ya que el receptor paga por estar conectado a Internet.
Troyano (Trojan horse; caballo de Troya): programa que recibe un computador, de forma encubierta, el cual aparenta ser inofensivo y cuyo objeto suele ser la captura de contraseñas y pulsaciones de teclado para permitir el posterior ataque de la máquina.
Virus: Pequeño programa que "infecta" una computadora; puede causar efectos indeseables y hasta daños irreparables.
World Wide Web: Es un método de acceso a la información que consiste en el uso de los estándares abiertos HTML y HTTP. También se le llama web al conjunto de servidores que ofrecen, mediante estos protocolos, información públicamente.
Phreaking: Conducta realizada para obtener ventajas de las líneas telefónicas a efecto de no pagar costos de comunicación.
Carding: Es el fraude o estafa mediante la tarjeta de crédito, consistente en usar un número de tarjeta de crédito y sus características de seguridad
...