Logo Studenta

DELITOS INFORMATICOS O CIBERDELITOSMFORO 3

¡Estudia con miles de materiales!

Vista previa del material en texto

FORO #3 DEBERES Y DERECHO
*  ¿Qué son los delitos informáticos o ciberdelitos?MI OPINION 
LO Q SAQUE DEL INTERNTE 
Los delitos informáticos o ciberdelitos, es toda actividad ilícita que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto robo de información, robo de contraseñas, fraude a cuentas bancarias, etc.
(Delitos informáticos o ciberdelitos, 2015)
CONSIDERO QUE LOS DELITOS CIBERDELITOS SON PERJUDICIALES PARA CUALQUIER PEROSNA QUE O UTILIZA, A LO LARGO DE LOS ULTIMOS AÑOS SE HAN MANIFESTADO Y VISTO CLARAMENTE LOS ROBOS DE INFORAMCION PERSONAL Y CONFIDENCIAL DE NOSOTROS QUE HACEMOS USO DE ESTE MEDIO, PERO NO SE LOS REPRENDEN CORRECTAMENTA UNA SENTECNIA A TAMBIEN HAY PAISES QUE NO CUENTAN CON TODA LA TECNOLOGIA PARA UBICARLOS Y QUE PAGUEN POR LO QUE HAN HECHO. 
*  ¿Es lo mismo un delito informático que un delito computacional?
Delitos computacionales
Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro código penal que se utilizan los medios informáticos como medio de comisión por ejemplo realizar una estafa robo hurto por medio de la utilización de una computadora conectada a una red bancaria Ya que en estos casos se tutela los bienes jurídicos previsionales como ser el patrimonio también la violación de email atacar la intimidad de las personas
Delitos informativos 
Son aquellas conductas delictuales en las que se ataca bienes informáticos en sí mismo no como medio Cómo hacer el daño en el software por la intromisión de un virus o accediendo sin autorización una PC software es decir todos los medios por los cuales se utilizan las redes con el fín de infiltrarse a una base de datos para obtener beneficios que no les corresponden al usuario
(RAULINHOCREW, 2011)
Cómo podemos ver existe una amplia diferencia entre ambas categorías la primera tiene fin es mucho más complejo ubicado delitos tradicionales y 1 nuevos delitos que no son muchos más usados diariamente y que necesitan un nivel de sofisticación muy elevado sin embargo la segunda categoría que corresponde a la Qué es los actos ilegales para afectar la operación de una computadora perdiendo así la secuencia y orden de los datos que está contenga
*  ¿Debería haber sanciones para los hackers? 
HACKING/HACKERS
 
Son personas dedicadas, por afición u otro interés, a violar programas y sistemas supuestamente impenetrables, también conocidos como delincuentes silenciosos o tecnológicos que les gusta indagar por todas partes y conocer el funcionamiento de los sistemas informáticos. Son aquellos que se dedican a este tipo de actividades como reto intelectual sin producir daño alguno, con la única finalidad de descifrar y conocer los sistemas informáticos.
(.COM, s.f.)
Es muy lógico que este tipo de personas tiene que ser sancionas, se sabe que las instituciones que tien la responsabilidad de aprender a estas tipo de personas no cuentan con la tecnología necesaria para hacer una busca rápida y eficaz para llevarlos a la cárcel de inmediato. 
*  ¿Existe en la actualidad leyes internacionales para los delitos informáticos? 
Legislaciones Internacionales
Si necesitamos hacer una consulta sobre Derecho Civil, Derecho Penal, Derecho Administrativo, y demás ramas jurídicas, podemos remitirnos a obras de tratadistas en estos temas. Al referirnos al Delito Informático, la única fuente de consulta, por el momento, constituye las legislaciones de los países desarrollados en tecnología.
ALEMANIA: A partir del 1 de Agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad Económica del 15 de Mayo de 1986, en la que se contempla los siguientes delitos: espionaje de datos, estafa informática, falsificación de datos probatorios, alteración de datos. Sabotaje informático, utilización abusiva de cheques o tarjetas de crédito.
AUSTRIA: Ley de reforma del Código Penal de 22 de Diciembre de 1987, que contempla los siguientes delitos: destrucción de datos, estafa informática.
FRANCIA: Ley No. 88-19 de 5 de enero de 1988 sobre el fraude informático, así como también: acceso fraudulento a un sistema de elaboración de datos, sabotaje informático, destrucción de datos, falsificación de datos informatizados, uso de documentos informatizados falsos.
(ECUADOR, 2005)
Claramente podemos visualizar que si existe leyes que penalicen a estas personas que están haciendo cosas ilegales y de las cuales no deberían hacer y no tienen rusticación, 
*  ¿Cuáles son los delitos informáticos establecidos en el COIP y cómo se los puede prevenir?
Los delitos informáticos reconocidos son:
· Pornografía infantil – 13 a 16 años de prisión.
· Violación del derecho a la intimidad – de uno a tres años de prisión
· Revelación ilegal de información de bases de datos – de uno a tres años de prisión
· Interceptación de comunicaciones – de tres a cinco años de prisión
· Pharming y Phishing – de tres a cinco años de prisión
(Pérez/DNCE., 2017)
Para poder prevenir es necesario tomar en cuenta las siguientes reocmendaciones 
1. no publicar información personales en redes sociales como (ubicación, fechas de nacimiento, fotos de tarjetas bancarias , rutinas diarias, etc) 
2. no abrir enlaces desconocidos recibidos a travez de correo o redes sociales ( puede tratarse de un virus que ataca a tu software) 
3. no usar contraseñas con fechas personales o nombres de familiares 
4. no dejar teléfonos miviles y/o aprturas de cuentas en redes sociales a menores de 16 años, ya que son vulnerables a cualquier tipo de acoso o estafa por el mismo medio de comunicación 
*  Siendo la privacidad un derecho ¿Es violado en este ámbito?
En mi opinión si y no porque; No porque ; si nos damos cuenta que al momento de que alguien quisiera hacer una denuncia por acoso en internet como mensajes indebidos, irrespetuosos o llamadas telefónicas, se necesitara de una evidencia para poder hacer valer dicha denuncia, en casos de que si se violan los derechos a la privacidad es que suban contenido explícito a redes sociales u otras plataformas sin el consentimiento de la persona propietaria de la misma.
*  ¿Existe el fraude informático?
DENTRO DEL FENÓMENO DE LA DELINCUENCIA informática, reviste particular importancia el denominado fraude informático, comportamiento constitutivo, que en la actualidad no tiene límites. 
(Vallej, 2005)
Puedo decir que aunque el Ecuador se encuentra preparado tecnológicamente para enfrentar las diferentes manifestaciones de los llamados Delitos Informáticos, se hace necesario implementar acciones o estrategias que posibiliten en el ámbito nacional de mayores vías de enfrentamiento al mismo, mediante mecanismos eficaces y eficientes de combate al fenómeno. 
Bibliografía
.COM, D. E. (s.f.). DELITOS INFORMÁTICOS O CIBERDELITOS. Obtenido de https://www.derechoecuador.com/delitos-informaticos-o-ciberdelitos
Delitos informáticos o ciberdelitos. (2 de SEPTIEMBRE de 2015). Obtenido de https://www.policia.gob.ec/delitos-informaticos-o-ciberdelitos/#:~:text=Los%20delitos%20informáticos%20o%20ciberdelitos,información%2C%20robo%20de%20contraseñas%2C%20fraude
ECUADOR, D. (24 de NOVIEMBRE de 2005). El Delito Informático. Obtenido de https://www.derechoecuador.com/el-delito-informatico
Pérez/DNCE., C. (27 de DICCIEMBRE de 2017). Delitos informáticos establecidos en el COIP y como prevenirlos. Obtenido de https://www.policia.gob.ec/delitos-informaticos-establecidos-en-el-coip-y-como-prevenirlos/#:~:text=Los%20delitos%20informáticos%20reconocidos%20son%3A&text=Violación%20del%20derecho%20a%20la,a%20cinco%20años%20de%20prisión
RAULINHOCREW. (7 de ENERO de 2011). Delitos informaticos y delitos computacionales. Obtenido de https://es.slideshare.net/raulinhocrew/delitos-informaticos-y-delitos-computacionales
Vallej, D. M. (24 de NOVIEMBRE de 2005). Fraude informático. Obtenido de https://www.derechoecuador.com/fraude-informaacutetico#:~:text=DENTRO%20DEL%20FENÓMENO%20DE%20LA,en%20perjuicio%20económico%20de%20otro.
 
Particpaciones#1
Buenas tardes compañera estoy de acuerdo con su comentario expuesto, también quiera aporta que a medida que avanza la tecnología, nuevas plataformas la comunicación digital tiene una experiencia especial los efectos positivos y negativos de la globalización. No hay duda de que el espacio virtual de Internet es una aldea global en el mundo. Estructura de red y proliferación de nodos formas directas en las relaciones interpersonales. . Diferentes influencias dentro de la sociedad: aspectos políticos, sociales, económicos, legales, judiciales y policiales, técnicos y de gestión. Los desafíos son complejos. Para resolverlos, se necesita voluntad política para diseñar e implementar una estrategia global para el desarrollo de la infraestructura de la información, que debe incluir estrategias de seguridad cibernética coordinada y efectiva.
#2 
Buenas tardes compañera, estoy de acuerdo con su comentario expuesto, y quisiera aportar algo más, que si bien Ecuador está técnicamente preparado para enfrentar diferentes manifestaciones del llamado crimen para los informáticos, es necesario adoptar mecanismos efectivos y eficientes para actuar o tomar más medidas para enfrentar este fenómeno a nivel nacional. El incumplimiento de los convenios internacionales por parte de Ecuador en el combate a los delitos informáticos ha perjudicado al país en el sentido de vigilancia y coordinación con la principal actuación en todo el mundo, sobre la base de tales delitos, se deben formular políticas preventivas antes de que fenómenos similares se propaguen al país.
CONCLUIONES
Buenas tardes Lcdo. Villacis en conclusión puedo decir que en definitiva, el objeto y protección de las actividades informáticas tiene el más alto rango en la "Constitución Nacional", a partir de este punto. Todo el marco legal para regular las actividades es decadente y estructurado, aunque nos damos cuenta de que hasta ahora esto no es suficiente, y de acuerdo con este principio supremo, solo una ley puede privar a su autor del reconocimiento de la regla de aplicación Intereses. Lo mismo puede decirse de la protección de datos personales relacionados con la manipulación de datos personales. Porque siempre existen nuevos riesgos de uso y práctica desleal, porque podemos deducir sin mucho esfuerzo en los campos del derecho privado y del derecho público, los temas temáticos atentan contra los derechos básicos de las personas.

Continuar navegando