Derecho Informático

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 8

DERECHO INFORMÁTICO

Abarca el estudio de las normas, jurisprudencias y doctrinas relativas al


control y regulación de la informática en aspectos como la regulación del
medio informático en su expansión y desarrollo, y la aplicación idónea de los
instrumentos informáticos. El Derecho informático no se dedica al estudio del
uso de los aparatos informáticos como ayuda al Derecho, sino que constituye
un conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen
como consecuencia de la aplicación y desarrollo de la informática. Es decir,
que la informática en general desde este punto de vista es objeto regulado por
el Derecho.

El Derecho informático, como nueva creación jurídica, se encarga de buscar


soluciones a los retos planteados por la evolución de las aplicaciones de
las computadoras electrónicas. Esta rama del Derecho está en constante
seguimiento y estudio de los avances, adelantos y transformaciones
tecnológicas a fin de ir planteando las medidas adecuadas que permitan una
armónica convivencia social.

Tiene como objeto inmediato de estudio la informática y como objeto mediato


la información. Su método científico se caracteriza por desarrollar las
instituciones jurídicas informáticas e interrelacionarlas sistemáticamente con
la realidad; así, se tiene que los problemas derivados del software, de la
información computarizada, del hardware, firmware, shareware y otros bienes,
son tratados desde sus distintos alcances en el ordenamiento legal, buscando
coherencia y tratamiento integral.
El objeto de estudio del Derecho Informático no se ve afectado por la
existencia de situaciones ventuales, sino que por el contrario, su autonomía se
va reforzando en el tiempo.

El Derecho informático cumple un rol importante en la prevención de


situaciones no deseadas para los usuarios de las Nuevas Tecnologías de la
Información y cuando se presentan determinadas circunstancias que los
afecten, facilita la incorporación de nuevas instituciones jurídicas que
permitan crear confianza a las personas e instituciones que realizan tales
operaciones, permitiendo de esta forma la solución de aquellos problemas
generados por el uso de los medios electrónicos en la sociedad.

El Derecho informático adquiere gran importancia y trascendencia por el


desarrollo de un número cada vez mayor de elementos informáticos,
electrónicos, ópticos y similares, que facilitan la vida del hombre, pero a su
vez, le generan serias dificultades en su interacción con los demás seres
humanos, surgiendo de esta manera una serie de circunstancias que permiten
el desarrollo, fortalecimiento y perfeccionamiento del Derecho nformático y
sus instituciones jurídicas.

DELITOS INFORMÁTICOS
Los delitos informáticos nacieron en los años 80 junto con la generalización
del uso de los ordenadores. Desde entonces, la tipología de los delitos se ha
diversificado y su importancia ha aumentado de manera exponencial hasta
llegar a nuestros días. Actualmente, en pleno siglo XXI, el delito informático
ha crecido hasta convertirse en uno de la más común e importante de nuestra
sociedad.
Un delito informático es una operación ilícita que se realiza a través de un
medio informático. Este medio puede ser hardware, software o bien una
combinación de ambos. Es frecuente que el delito se cometa vía Internet,
aunque no tiene por qué ser así necesariamente.

El tipo de delitos que existe es muy diverso. Entre ellos, podemos encontrar la
falsificación, el fraude, la suplantación de identidad (o phishing), la
malversación de fondos, el robo, la pornografía infantil, la difusión de material
confidencial o privado, la difusión de virus y gusanos, la violación de los
derechos de autor, los ataques a sistemas críticos de gobiernos u
organizaciones privadas, el acoso laboral o sexual a través de correo
electrónico o redes sociales, el terrorismo, etc.

Tipos de delitos informáticos más comunes


Ataques informáticos
Cuando se comete un ataque informático, se pretende inhabilitar o destruir de
manera parcial o total los sistemas informáticos de una organización o
particular, con el objetivo de dificultar o impedir su funcionamiento. Este
ataque se puede producir por dos vías: desde dentro de la misma empresa o a
través de internet.

Acoso
El ciberacoso sólo difiere del acoso clásico en el método utilizado. El
ciberacoso se produce habitualmente a través de las redes sociales o el correo
electrónico, lo que facilita el anonimato del acosador.
Es un tipo de delito que ha aumentado mucho en los últimos años, en sus dos
modalidades: laboral y sexual. En un caso típico, el acosador envía correos
electrónicos amenazantes o intimidatorios a su víctima de manera recurrente,
infundiendo miedo en la persona acosada.

Phishing
El phishing es un término utilizado para definir un delito de suplantación de
identidad. En este tipo de delitos, se utiliza el nombre de alguna organización
de confianza del usuario para obtener sus datos de acceso o información
bancaria o de tarjetas de crédito. Una vez conseguidos estos datos, el estafador
puede suplantar la identidad del estafado y operar en su nombre.

Difusión de material confidencial o privado


Es un delito que consiste en la divulgación vía Internet de información
confidencial o privada de la víctima. El canal de transmisión puede ir desde
foros y redes sociales hasta sistemas de intercambio de ficheros P2P, entre
otros. Los datos divulgados también pueden variar, pudiendo ir desde datos
personales o profesionales hasta videos o fotos comprometidas.

Difusión de virus y gusanos


Se trata de uno de los delitos más conocidos. Consiste en la distribución
deliberada de virus y/o gusanos informáticos por parte de crackers (no hay que
confundirles con los hackers).

Espionaje industrial
Los delitos de espionaje industrial consisten en la divulgación de secretos
protegidos por leyes de propiedad industrial. Normalmente se producen por
parte de empleados de una organización que divulgan información hacia otra
organización de la competencia.

SUJETOS DEL DELITO INFORMÁTICO


Sujeto Activo
Las personas que cometen los “Delitos Informáticos” son aquellas que poseen
ciertas características que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de
los sistemas informáticos y generalmente por su situación laboral se
encuentran en lugares estratégicos donde se maneja información de carácter
sensible, o bien son hábiles en el uso de los sistemas informatizados, aun
cuando, en muchos de los casos, no desarrollen actividades laborales que
faciliten la comisión de este tipo de delitos.

Con el tiempo se ha podido comprobar que los autores de los delitos


informáticos son muy diversos y que lo que los diferencia entre sí es la
naturaleza de los delitos cometidos. De esta forma, la persona que “entra” en
un sistema informático sin intenciones delictivas es muy diferente del
empleado de una institución financiera que desvía fondos de las cuentas de sus
clientes.

HACKER:
Es una persona muy interesada en el funcionamiento de sistemas operativos;
aquel curioso que simplemente le gusta husmear por todas partes, llegar a
conocer el funcionamiento de cualquier sistema informático mejor que
quiénes lo inventaron. La palabra es un término inglés que caracteriza al
delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios
softwares para entrar a los sistemas. Toma su actividad como un reto
intelectual, no pretende producir daños e incluso se apoya en un código ético:
-El acceso a los ordenadores y a cualquier cosa le pueda enseñar cómo
funciona el mundo, debería ser limitado y total.
-Toda la información deberá ser libre y gratuita.
-Desconfía de la autoridad. Promueve la descentralización.
-Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido
como calificaciones académicas, edad, raza, o posición social.
-Se puede crear arte y belleza en un ordenador.
-Los ordenadores pueden mejorar tu vida.

CRACKER:
Personas que se introducen en sistemas remotos con la intención de destruir
datos, denegar el servicio a usuarios legítimos, y en general a causar
problemas.

El Pirata informático. Tiene dos variantes:


-El que penetra en un sistema informático y roba información o se produce
destrozos en el mismo.
-El que se dedica a desproteger todo tipo de programas, tanto de versiones
shareware para hacerlas plenamente operativas como de programas completos
comerciales que presentan protecciones anti-copia.

Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y


Software y que se dedica única y exclusivamente a Crackear sistemas.
PHREAKER:
Es el especialista en telefonía (Cracker de teléfono).Un Phreaker posee
conocimientos profundos de los sistemas de telefonía, tanto terrestres como
móviles. En la actualidad también poseen conocimientos de tarjetas prepago,
ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos
últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos
sobre informática, ya que la telefonía celular o el control de centralitas es la
parte primordial a tener en cuenta y/o emplean la informática para su
procesado de datos.

LAMMERS:
Aquellos que aprovechan el conocimiento adquirido y publicado por los
expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les
permite continuar más allá. Generalmente, son despreciados por los
verdaderos hackers que los miran en menos por su falta de conocimientos y
herramientas propias. Muchos de los jóvenes que hoy en día se entretienen en
este asunto forman parte de esta categoría.

GURUS:
Son los maestros y enseñan a los futuros Hackers. Normalmente se trata de
personas adultas, me refiero a adultas, porque la mayoría de Hackers son
personas jóvenes, que tienen amplia experiencia sobre los sistemas
informáticos o electrónicos y están de alguna forma hay, para enseñar a o
sacar de cualquier duda al joven iniciativo al tema. Es como una especie de
profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican
como el mejor de su serie.
BUCANEROS:
En realidad se trata de comerciantes. Los bucaneros venden los productos
crackeados como tarjetas de control de acceso de canales de pago. Por ello, los
bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas
para canales de pago que los Hardware Crackers, crean. Suelen ser personas
sin ningún tipo de conocimientos ni de electrónica ni de informática, pero sí
de negocios. El bucanero compra al CopyHacker y revende el producto bajo
un nombre comercial. En realidad es un empresario con mucha aficción a
ganar dinero rápido y de forma sucia.

NEWBIE:
Traducción literal de novato. Es alguien que empieza a partir de una WEB
basada en Hacking. Inicial-mente es un novato, no hace nada y aprende
lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el
intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que
volver a visitar la página WEB para seguir las instrucciones de nuevo. Es el
típico tipo, simple y nada peligroso. Está apartado en un rincón y no es
considerado.

TRASHING:
Esta conducta tiene la particularidad de haber sido considerada recientemente
en relación con los delitos informáticos. Apunta a la obtención de información
secreta o privada que se logra por la revisión no autorizada de la basura
(material o inmaterial) descartada por una persona, una empresa u otra
entidad, con el fin de utilizarla por medios informáticos en actividades
delictivas. Estas acciones corresponden a una desviación del procedimiento
conocido como reingeniería social.

También podría gustarte