Tecnologia y emprendimiento (delitos informaticos)
1. 1. Respetando a los otros, respetándome, y haciéndome
respetar: al usar las TIC siendo consciente de que todos
somos personas dignas, no atentando contra el buen
nombre de las personas, ni su intimidad ni dignidad.
2. Seguridad personal y la de los demás: me cuido en los
ambientes tecnológicos como si estuviera en la calle,
escogiendo las páginas que visito y las personas con las que
interactuó.
3. Respeto los derechos de autor: uso software legales (no
pirata), no uso ni comercializo de las TIC productos
protegidos por sus autores, si copio textos de la red cito su
autor.
Se cometen mediante el uso de computadoras, sistemas
informáticos u otros dispositivos de comunicación o Tienen
por objeto causar daños, provocar pérdidas o impedir el uso
de sistemas informáticos. Son actitudes contrarias a los
intereses de las personas en que se tiene a las
computadoras como instrumento o fin.
2. 1. Sabotaje informático: Implica que el "delincuente"
recupere o busca destruir el centro de cómputos en sí
(las máquinas) o los programas o informaciones
almacenados en los ordenadores. Se presenta como uno
de los comportamientos más frecuentes y de mayor
gravedad en el ámbito político.
2. Piratería informática: consiste en la violación ilegal del
derecho de autor
3. El caso Chalmskinn: Se procede cuando se accede a
ordenadores industriales centrales de la red para el uso
específico de malgastar fondos para interrumpir los
accesos a telefonía móvil.
4. Robo de identidad: Luego de obtener los datos
personales de un individuo, se procede a realizar todo
tipo de operaciones para provecho del victimario,
fingiendo ser la persona a la que se extrajo su
información sensible. Encuadra como delito de estafa.
Phreaking: consiste en ingresar en las redes de
telecomunicaciones para realizar llamadas telefónicas a
larga distancia utilizando la cuenta ajena.
3. Fiscalia General de la Nacion y luego lo remiten al fiscal
delegado ante la unidad de delitos informaticos.