Correo electrónico vs postal: ventajas, desventajas y delitos informáticos
1. CORREO ELECTRONICO
Es un Servicio el cual permite mandar mensajes, imágenes, videos, música, etc. El
funcionamiento del correo electrónico es similar a del correo postal, el correo
electrónico también es llamado postales digitales
CORREO POSTAL: Suele estar vinculado al termino tarjeta postal, la postal permite
mandar un mensaje a partir de una dirección sin tener que utilizar los habituales
sobres, comúnmente incluye fotografías.
VENTAJAS:
Se puede mandar documentos, imágenes, videos, audio.
Se puede revisar desde cualquier punto que allá conexión a internet.
DESVENTAJAS:
Es muy fácil que le entren virus al equipo en el que se abra mediante los archivos.
2. REDES SOCIALES
Son sitios en los cuales se mantiene en contacto
con los usuarios de la red; existen diversos tipos
de redes sociales como:
REDES PERSONALES: En la cual el usuario tiene un
espacio donde comparte sus fotos, información,
música, videos. Por ejemplo Facebook.
REDES TEMÁTICAS: Se suele centrar en un tema. Por ejemplo una red e cine, una de
deporte, una de música, etc.
REDES PROFESIONALES: Son una variedad de las anteriores, dedicadas al ámbito
laboral.
REDES SOCIALES MAS UTILIZADAS
FACEBOOK: Nació en el 2004 en la universidad de Harvad con el objetivo d unir a
profesores y alumnos, La cual en el 2006 se extendió con la condición de tener mas
de 13 años y tener una cuenta de e-mail; actualmente hay mas de 200 millones de
usuarios en el mundo.
NING: Plataforma la cual permite crear sitios web y redes sociales
MY SPACE: Interacción social por medio de perfiles y permite comunicarse con otros
usuarios; este sitio web es muy popular en EEUU.
SECOND LIFE: Entorno social basado en escenarios gráficos y avatares.
TWITER: Entorno en el cual se formal perfiles y los usuarios se siguen unos con otros
para así comunicarse.
3. DELITOS INFORMATICOS
En noviembre del 2001 se firmo en Budapest en convenio de CIBERDELINCUENCIA
del consejo de Europa. Este se clasifico en cuatro grupos:
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y DISPONIBILIDAD DE LOS
DATOS Y SISTEMAS INFORMATICOS
o Acceso ilícito a sistemas informáticos
o Interpretación ilícita de datos informáticos
o Interferencia en el funcionamiento de un sistema informático
o Abuso de dispositivos que faciliten la comisión de delitos
Ejemplo: El robo de identidades, la conexión a redes no autorizadas y la utilización
de spyware y de kelogger
DELITOS INFORMATICOS
o Falsificación de información mediante la introducción borrado o supresión de
datos informáticos
o Fraude informático mediante la introducción, alteración, o borrado de datos
informáticos o la interferencia en sistemas informáticos
DELITOS RELACIONADOS CO CONTENIDO
o Producción, oferta, difusión, adquisición de contenidos pornográficos infantiles,
por medio de un sistema informático o posesión de dichos contenidos en un sistema
informático o medio de almacenamiento de datos
DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD INTELECTUAL Y
DERECHOS AFINES
o La copia y distribución de programas informáticos o piratería informática
4. Con el fin de criminalizar los actos de racismo o xenofobia cometidos mediante
sistemas informáticos en enero de 2008 se promulgo el “protocolo adicional al
convenio de ciberdelincuelcia de consejo de Europa” que incluye en otros aspectos
las medidas que deben tomar en caso de
o Difusión de material xenófobo o racista
o Insultos o amenazas con motivación xenófobas o racistas
o Negociación, minimización burda, aprobación o justificación del negocio de
crímenes contra la humanidad