ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Informacion


Enviado por   •  7 de Diciembre de 2012  •  2.150 Palabras (9 Páginas)  •  249 Visitas

Página 1 de 9

Delito informático

Stephanie Perrin

El término delito informático se acuñó a finales de los años noventa, a medida que Internet se expandió por toda Nrteamérica. Después de una reunión en Lyón, Francia, se fundó un subgrupo del grupo de naciones que conforman el denominado “G8” con el objetivo de estudiar los problemas emergentes de criminalidad que eran propiciados por o que migraron a Internet. El “Grupo de Lyón” utilizó el término para describir, de forma muy imprecisa, todos los tipos de delitos perpetrados en la red o en las nuevas redes de telecomunicaciones que tuvieran un rápido descenso en los costos.

Al mismo tiempo, y guiado por los participantes en el grupo de Lyón, el Consejo Europeo comenzó a diseñar el Tratado sobre Delito Informático [1]. Este tratado, que fuera presentado a la opinión pública por primera vez en el año 2000, incorporó una nueva gama de técnicas de vigilancia que las agencias encargadas de la aplicación de la ley consideraban necesarias para combatir el “delito informático”. ¿Cómo se definió el delito informático? La versión final de ese tratado, aprobada en noviembre de 2001 después de los acontecimientos del 11 de septiembre, no definió el término. Es un término muy amplio referido a los problemas que aumentaron el poder informático, abarataron las comunicaciones y provocaron que haya surgido el fenómeno de Internet para las agencias policiales y de inteligencia. El tratado describe de la siguiente manera las diferentes disposiciones y áreas temáticas en las que se requiere una nueva legislación:

Delito informático: la caja de Pandora

Las disposiciones relativas a los delitos son en realidad muy concisas; la mayor parte del tratado se refiere al derecho procesal y la cooperación internacional. El proceso judicial exitoso exigía nuevas técnicas para recoger evidencias, asegurar su integridad y compartirlas a escala internacional. Las órdenes expeditas de preservación de los datos, las garantías electrónicas, la captura de datos en tiempo real y la retención de los datos del tráfico traían consigo una intrusión en las libertades civiles. El aumento de la dependencia de los tratados mutuos de asistencia legal, incluso en los casos en que no existía un doble carácter delictivo, destapó una Caja de Pandora de cargos criminales potenciales que yacían en los regímenes de todo el mundo. Aunque el Tratado sobre Delito Informático ha enunciado claramente los problemas inherentes a la investigación internacional del delito, no ha abordado los métodos para mantener la privacidad y los derechos humanos.

Al principio hubo una gran confusión. El delito informático se aplicaba a nuevos tipos de criminalidad, tales como la pornografía cibernética o la distribución de imágenes pornográficas que violaban algunas (pero no todas) leyes de los países con respecto a la pornografía inaceptable o al material utilizado para explotar. El hecho de que Internet no tenga fronteras, facilitó a las personas la distribución de materiales a escala internacional, en ocasiones sin dejar rastros sobre su autor. Una nueva forma de delito fue también la penetración ilegal en los sistemas computarizados o “piratería informática”, que en muchos países aún no constituía un delito penal. Uno de los propósitos del Tratado sobre Delito Informático fue establecer y acordar las disposiciones que debían aparecer en las legislaciones de los signatarios con el objetivo de luchar contra la nueva actividad delictiva con más coordinación. Otro tema fueron los juegos de azar en línea; estaban surgiendo pistas de carreras virtuales en Internet, y a pesar de que los países variaron considerablemente su enfoque con respecto a los juegos de azar, muchos países desarrollados contaban con las ganancias provenientes de estos juegos para los presupuestos del gobierno o las economías basadas en el turismo; para ellos, el surgimiento de competidores virtuales que operaban desde paraísos fiscales constituyó una gran ç

Existen tres aspectos del “delito informático”

Existe el nuevo delito de penetración del código, invasión o espionaje dentro de los sistemas informáticos de otras personas u organizaciones. Las opiniones diferían en cuanto a si el hecho de solo mirar constituía un delito, especialmente debido a que los primeros hackers [2] detectaban a menudo fisuras en la seguridad y se consideraban ciudadanos honestos al informarlas. Naturalmente, penetrar un sistema con intensiones delictivas es otra cosa.

En segundo lugar, existen situaciones en las que el delito es viejo, pero el sistema es nuevo, como es el caso de las estafas fraudulentas por Internet. El fraude comercial ha existido durante miles de años, las estafas telefónicas han existido durante décadas y ahora tenemos las estafas por Internet. Esto también es válido para la pornografía y el fraude al derecho de autor.

El tercer elemento es el referido a la investigación, donde la computadora sirve como depósito de evidencias, necesarias para el procesamiento judicial exitoso de cualquier delito que se cometa. Lo que solía archivarse en expedientes de papel, prácticamente ya no se archiva de otra forma que no sea la digital y puede ser destruido y decodificado a distancia.

CUAL ES LA HISTORIA DE LOS DELITOS INFORMÁTICOS?

El 4 de octubre de 1957 , la antigua unión soviética puso en órbita el primer satélite artificial , llamado SPUTNIK, adelantámdose a los estados unidos de américa que dos años antes habia anunciado el inicio de una carrera inter-espacial .Un año despues el presidente DWIGTH EISENHOWER ordenó la creación del ADVANCED RESEARCH PROJECTS AGENCY (ARPA) creado por el departamento de defensa de los estados unidos asi como la NASA. Este importante hecho marca el comienzo del uso de las COMUNICACIONES GLOBALES.................

QUE SON LOS DELITOS INFORMÁTICOS

Los DELITOS INFORMÁTICOS son todos aquellos actos que permiten la comision de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual de la internet. Estos DELITOS INFORMÁTICOS no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos.

Por otro lado otros de los muchos ataques que pueden ser dañinos y hasta resultar destructivos siendo realizados por medio de las computadoras y en algunas ocasiones con la ayuda de terceros, estos spn algunos casos a mencionar:

• La expansion de virus informáticos

• El envio intensivo de SPAM o como se conoce comunmente, correo no deseado.

• La falsificación de los remitentes de mensajes con la

...

Descargar como (para miembros actualizados) txt (14 Kb)
Leer 8 páginas más »
Disponible sólo en Clubensayos.com