ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ley 26.388


Enviado por   •  8 de Noviembre de 2023  •  Documentos de Investigación  •  2.605 Palabras (11 Páginas)  •  62 Visitas

Página 1 de 11

[pic 1]

TRABAJO PRÁCTICO DE TECNOLOGÍA N2

LEY 26.388 DELITOS INFORMATICOS

CURSO: 2 AÑO

TEMA: LEY 26.388

PROFESOR: Schierch Pablo

AÑO: 2023

NOMBRE DE LOS INTEGRANTES:

Daniela Yosabeth Pinno

Cristina Reyes

Da Costa Viviana

Villalba Maribel

Yanina Rodríguez

Horchuk Cristina

Soares Da Rosa Silvia

HISTORIA DEL DELITO INFORMATICO

La relación entre tecnología y delito no es un fenómeno reciente y se puede remontar a épocas anteriores al surgimiento de las computadoras. Durante el siglo XIX, con la aparición del telégrafo, ya se interceptaban comunicaciones para transmitir información falsa con motivos económicos. Posteriormente, en la década del 60 con la llegada del teléfono, programadores y expertos en sistemas intentaban sabotear el financiamiento gubernamental a la guerra de Vietnam al utilizar de forma gratuita el servicio. Estos "phreakers" manipulaban tonos de llamadas similares a los de la Bell Corporation mediante cajas azules, permitiendo comunicaciones de larga distancia gratuitas. En relación al uso de computadoras, las preocupaciones iniciales se centraban en la gestión de la información a partir del almacenamiento y procesamiento de datos personales, influenciadas por obras literarias como "1984" de Orwell.

Durante la década del 70, se observaron los primeros casos de conductas indebidas relacionadas con computadoras, con énfasis en delitos económicos como espionaje informático, piratería de software, sabotaje a bases de datos y extorsión. El espionaje implicaba la extracción o copia de información de computadoras mediante diversos métodos, incluyendo la absorción de emisiones electromagnéticas. Los objetivos eran programas de computación, datos de investigación en defensa, información contable empresarial y contactos de clientes corporativos. La piratería de software se centraba en la copia no autorizada de programas para su comercialización en el ámbito industrial. El sabotaje y la extorsión informática generaban preocupación debido a la alta concentración de datos almacenados en formato digital. En el ámbito financiero, hubo casos de alteración de archivos en bases de datos empresariales y balances bancarios para manipular pagos de salarios. La llegada de internet a mediados de los 90 trajo consigo desafíos como violaciones a los derechos de autor, pedofilia en línea y preocupaciones sobre privacidad e identidad en entornos virtuales.

Durante la década del 70, se detectaron los primeros delitos informáticos, predominantemente de naturaleza económica, como espionaje informático, piratería de software, sabotaje a bases de datos y extorsión. El espionaje implicaba extraer o copiar información de computadoras utilizando diversas técnicas, incluyendo la absorción de emisiones electromagnéticas. Los objetivos eran programas de computación, datos de investigación en defensa, información contable empresarial y contactos de clientes corporativos. La piratería de software se enfocaba en copiar programas sin autorización para su posterior venta, especialmente en el ámbito industrial. El sabotaje y la extorsión informática generaban inquietud debido a la considerable acumulación de datos en formato digital. En el sector financiero, se registraron casos de alteración de archivos en bases de datos empresariales y balances bancarios para manipular pagos de salarios. Con la llegada de internet a mediados de los 90, surgieron desafíos como violaciones a los derechos de autor, pedofilia en línea y preocupaciones sobre privacidad e identidad en entornos virtuales.

El cibercrimen no constituye un tipo específico de criminalidad y no se clasifica como parte del crimen organizado ni como delitos de cuello blanco según la definición de Edwin Sutherland en 1929. En términos generales, los delitos informáticos son conductas indebidas e ilegales en las que interviene un dispositivo informático como medio o fin para cometer un delito. Se centran en la función de la tecnología en la comisión del delito en lugar de la naturaleza intrínseca del acto delictivo. Por ejemplo, en un caso de intimidación o chantaje a través de correo electrónico, el dispositivo informático actúa como medio para cometer la amenaza, siendo el delito de amenaza el acto ilícito en sí mismo. En otro escenario, el dispositivo informático es el objeto o blanco del crimen, como cuando se envía un virus a la computadora de un tercero para dañarla y deshabilitarla, lo cual podría considerarse un delito de daño, un delito contra la propiedad, al considerar el dispositivo informático como un bien tangible y la información que puede almacenar.

En la actualidad, los delitos informáticos se pueden dividir en dos grupos principales. El primero implica una sofisticación técnica y se basa en la creación de programas maliciosos por parte de hackers, con el objetivo de vulnerar dispositivos o redes, generalmente para obtener ganancias económicas. El segundo grupo comprende delitos que han evolucionado en el entorno digital, siendo facilitados por servicios y aplicaciones web, incluyendo amenazas, fraudes y el grooming.

Muchos de estos delitos se cometen a través de lo que se conoce en informática como "ingeniería social", que difiere de la ingeniería técnica centrada en la creación de programas maliciosos. La ingeniería social se basa en procesos de comunicación para engañar a los usuarios con el propósito de obtener beneficios económicos, como el robo de dinero o la suplantación de identidad para obtener datos personales de terceros.

Además, existen otros tipos de delitos relacionados con la violación de la privacidad de las personas en tres niveles: la intervención ilícita de los gobiernos en las comunicaciones privadas de los ciudadanos, como el espionaje ilegal realizado por agencias de inteligencia y seguridad; la violación de la intimidad por parte de empresas proveedoras de servicios de internet con fines comerciales sin el consentimiento del usuario; y el uso indebido de la informática en el entorno laboral, donde los empleadores acceden a las comunicaciones privadas de los trabajadores, como correos electrónicos y redes sociales, y despiden a los empleados por esta razón.

La llegada de la informática requirió que el derecho adaptara su teoría no solo para la protección de los datos y la información digital como bienes jurídicos, sino también para regular el uso de dispositivos automatizados en la mejora de procesos administrativos. Con el surgimiento de la cibernética en 1949, como un nuevo campo de estudio, el jurista estadounidense Lee Loevigner publicó un artículo ese mismo año titulado "Jurimetría, el próximo paso", donde analizaba la aplicación de recursos informáticos para el tratamiento de la información jurídica. La informática jurídica fue el primer campo de relación entre el derecho y la tecnología, y se refiere a la aplicación de dispositivos informáticos para el tratamiento de la información legal.

...

Descargar como (para miembros actualizados)  txt (18.8 Kb)   pdf (509.3 Kb)   docx (608.1 Kb)  
Leer 10 páginas más »
Disponible sólo en Clubensayos.com