ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

El Capital


Enviado por   •  8 de Enero de 2014  •  1.410 Palabras (6 Páginas)  •  187 Visitas

Página 1 de 6

INTRODUCCION

La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de Información para ejecutar tareas que en otros tiempos realizaban manualmente.

En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que las ubica también como un nuevo medio de comunicación, y condiciona su desarrollo de la informática; tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento y transmisión de datos.

Las más diversas esferas del conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo personal están siendo incorporados a sistemas informáticos que, en la práctica cotidiana, de hecho sin limitaciones, entrega con facilidad a quien lo desee un conjunto de datos que hasta hace unos años sólo podían ubicarse luego de largas búsquedas y selecciones en que el hombre jugaba un papel determinante y las máquinas existentes tenían el rango de equipos auxiliares para imprimir los resultados. En la actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse, además, en segundos o minutos, transmitirse incluso documentalmente y llegar al receptor mediante sistemas sencillos de operar, confiables y capaces de responder casi toda la gama de interrogantes que se planteen a los archivos informáticos.

Puede sostenerse que hoy las perspectivas de la informática no tienen límites previsibles y que aumentan en forma que aún puede impresionar a muchos actores del proceso.

La evolución tecnológica ha generado un importante número de conductas nocivas que, aprovechando el poder de la información, buscan lucros ilegítimos y causan daños. El Derecho que por esencia se muestra reticente al cambio, no ha reaccionado adecuadamente a las nuevas circunstancias.

"Delito o crimen informático es toda interrupción, uso indebido, modificación, o fabricación de datos ajenos que se encuentren en sistemas de computación, sin autorización expresa o implícita de su dueño y/o de quien ostente la propiedad intelectual, con el objeto de obtener un provecho económico o no."

Delitos informáticos son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.

•Son conductas criminales de cuello blanco, en tanto que sólo un determinado número de personas con ciertos conocimientos llegar a cometerlas.

• Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.

• Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

• Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.

• Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.

• Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.

• Son muy sofisticados y relativamente frecuentes en el ámbito militar.

• Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.

• En su mayoría son imprudenciales y no necesariamente se cometen con intención.

• Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

La Falsificación de documentos vía computarizada. Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc. Lectura, sustracción o copiado de información confidencial. Modificación de datos tanto en la entrada como en la salida. Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas. Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa. Uso no autorizado de programas de cómputo. Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas. Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. Obtención de información residual impresa en papel luego de la ejecución de trabajos. Acceso a áreas informatizadas en forma no autorizada. Intervención en

...

Descargar como (para miembros actualizados)  txt (9.4 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com