ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

DESCOMPOSICIÓN DEL TIPO PENAL - DERECHO INFORMATICO


Enviado por   •  8 de Mayo de 2012  •  3.894 Palabras (16 Páginas)  •  1.118 Visitas

Página 1 de 16

CONTENIDO

INTRODUCCION

CONCEPTOS

DEFINICIONES

COMERCIO ELECTRÓNICO

PATENTABILIDAD

DERECHOS DE AUTOR

CONTRATOS ELECTRÓNICOS

HABEAS DATA

DELITOS INFORMÁTICOS

DESCOMPOSICIÓN DEL TIPO

Artículo 363 bis.- (MANIPULACIÓN INFORMÁTICA)

Artículo 363 (ter).-

CONCLUSIONES

INTRODUCCION

Para iniciar el desarrollo del tema en cuestión que ha sido designado “Derecho Informático”, no se puede dejar de iniciar esta ponencia sin realizar una introducción sobre el proceso histórico de la evolución de la tecnología, pero más aún, establecer una relación directa con la historia de la ciencia, pues es precisamente el descubrimiento de nuevos conocimientos que dan origen a la creación e invención de nuevas cosas.

Es también necesario no dejar de soslayar que se han producido nuevos descubrimientos científicos gracias al desarrollo de nuevas tecnologías, las mismas que han extendido las posibilidades de experimentación y adquisición del conocimiento.

Sin embargo hablar de “Tecnología” se ha vuelto algo relativamente complejo y sujeto a un conjunto de relaciones y puntos de vista diversos, debido fundamentalmente a que su significado no representa la misma idea en el pasado como en el presente.

Hacer referencia a la tecnología será en síntesis el inicio del desarrollo del tema, ya que la informática como ciencia está basada en el uso de la misma y a su vez la informática se convierte en una parte del estudio del derecho.

Es entonces fundamental señalar que este avance vertiginoso de la informática a través de la interacción de las nuevas tecnologías en todos los aspectos de la vida social, han llevado a la puesta en vigor de normas que determinen y organicen la utilización de las mismas, pero como toda disposición jurídica su campo de aplicación no solo estará sujeto establecer las reglas de conducta y uso, al contrario se deberá tipificar las contravenciones y establecer las sanciones que correspondan.

A fin de dar inicio al desarrollo de este documento, no podemos dejar de señalar que en nuestro país no existe una legislación estrictamente dirigida al campo informático, sin embargo, nuestro ordenamiento jurídico en materia Penal, Civil, Derechos de Autor y otros, establecen delitos relacionados en dicha materia.

CONCEPTOS

Comprender apropiadamente el análisis descriptivo que se realizará en el estudio de este tema, requiere definir los conceptos a ser utilizados:

Backup: Término habitualmente usado en informática. Se refiere al hecho de crear una copia de seguridad de datos alojados en un determinado medio. Se hace para prevenir una posible pérdida de información. Los datos alojados en el Backup sirven para volver a un estado anterior de la información.

Base de datos: Conjunto de datos organizados de modo tal que resulte fácil acceder a ellos, gestionarlos y actualizarlos.

Backbone: Es también denominada la columna vertebral, es una conexión de alta velocidad que conecta a computadoras encargadas de circular grandes volúmenes de información. Los backbones conectan ciudades, o países, y constituyen la estructura fundamental de las redes de comunicación. Usado para interconectar redes entre sí utilizando diferentes tipos de tecnologías.

Backdoor: Es también denominado trapdoor, puerta trasera o puerta trampa: Sección oculta de un programa de computadora, que sólo se pone en funcionamiento si se dan condiciones o circunstancias muy particulares en el programa.

Bit: Abreviatura de binary digit (dígito binario). El bit es la unidad más pequeña de almacenamiento en un sistema binario dentro de una computadora.

Dato: El dato (del latín datum), es una representación simbólica (numérica, alfabética, algorítmica etc.), atributo o característica de una entidad. El dato no tiene valor semántico (sentido) en sí mismo, pero convenientemente tratado (procesado) se puede utilizar en la realización de cálculos o toma de decisiones.

Cifrar: Proteger archivos expresando su contenido en un lenguaje cifrado. Los lenguajes cifrados simples consisten, por ejemplo, en la sustitución de letras por números.

Cracker: Aquella persona que penetra sistemas ajenos sin autorización, cuyo objetivo principal en el de hacer daño (dañar la información)

Firewall: También denominada muralla de fuego, es un software especial que una computadora (u ordenador) corre para prevenir el acceso de usuarios no autorizados a la red. Todo el tráfico de la red e Internet pasa primero a través del firewall.

Hacker: Persona con gran conocimiento de sistemas informáticos, es aquella persona que rompe los niveles de seguridad, dejando evidencia de que estuvo ahí y pone a la luz que un sistema no es seguro.

Hardware: Todos los componentes físicos de la computadora y sus periféricos.

Internet: Se define generalmente como la red de redes mundial. Las redes que son parte de esta red se pueden comunicar entre sí a través de un protocolo denominado, TCP/IP (Transmission Control Protocol/ Internet Protocol).

Intranet: Las Intranets son redes corporativas que utilizan los protocolos y herramientas de Internet. Su aspecto es similar al de las páginas de Internet.

Password: Contraseña, clave.

Servidor: Computadora central de un sistema de red que provee servicios y programas a otras computadoras conectadas. Sistema que proporciona recursos (por ejemplo, servidores de archivos, servidores de nombres).

Software: Término general que designa los diversos tipos de programas usados en computación.

Spam: Correo electrónico no solicitado. Se lo considera poco ético, ya que el receptor paga por estar conectado a Internet.

Troyano (Trojan horse; caballo de Troya): programa que recibe un computador, de forma encubierta, el cual aparenta ser inofensivo y cuyo objeto suele ser la captura de contraseñas y pulsaciones de teclado para permitir el posterior ataque de la máquina.

...

Descargar como (para miembros actualizados)  txt (27.7 Kb)  
Leer 15 páginas más »
Disponible sólo en Clubensayos.com