2. ENSAYO
Existen tantos delincuentes como
ordenadores en el mundo, lo cual
imposibilita el rastreo y control de los delitos
que por medio de ellas se cometen a diario
como el pan nuestro de cada día, claro que
por supuesto alguna de ellas revisten mayor
gravedad que en otras.
3. ENSAYO
Resulta difícil o casi imposible poder identificar
aquellos delitos informáticos que transcurren
entre ordenadores interconectados donde se
entrelazan usuarios, proveedores y los
delincuentes que organizan y estructuran el
ciber crimen para alterar o destruir infinidad de
archivos u programas completos dejándola
inutilizables, además, de copiar ilegalmente
información, violando flagrantemente el derecho
de autor afectando en su conjunto a la
propiedad intelectual.
4. ENSAYO
O Por otra parte lo que va a resultar
trascendente es la persecución de los delitos
computacionales, ya que estos delitos por lo
general abarcan los delitos de estafa, hurto y
robo de información, que mantienen una
conexión las entidades financieras, y
justamente este sistema es sustraído por los
amigos de lo ajeno que aprovechan dichos
datos para sustraer la información financiera
ya sea de la misma entidad como del cliente
para luego proceder a vaciar las cuentas.
5. ENSAYO
Estamos frente a dos situaciones distintas
pero no divorciadas, lo que podría conllevar
a establecer mecanismos alternativos de
Soluciones, en ambos casos, se observa
una situación de incertidumbre con respecto
a la seguridad que una persona o empresa
podría mantener y sostener sin saber en
qué momento esa privacidad puede verse
invadida
6. ENSAYO
y finalmente desplazada de manera sutil y
sin la menor sospecha; ahora bien, las
penas o sanciones están determinadas pero
no resultan siendo una sanción ejemplo, es
decir, debería ser más drástica en materia
de los delitos computacionales, además de
crearse al mismo tiempo precedentes para
sentar bases sólidas y fundamentadas para
su posterior aplicación en situación de
similar tramite punitivo.
7. ENSAYO
Si nos preguntamos qué es lo que hace que
estos delitos- sea mediante el empleo del
hardware y/o software- proliferen y constituyan
un enemigo silencioso y sobre todo masivo;
pues la respuesta está en que los millones de
personas que acceden a internet para navegar
sin restricciones, sin un parámetro de control
empezando por las cabina públicas y ni que
decir de aquellos particulares que están en la
posibilidad de poder contar con un ordenador
en casa o desde una laptop y diversidad de
mecanismos inalámbricos sin dejar de lado los
propios celulares con acceso a internet,
8. ENSAYO
tenemos entonces en el trance de la
navegación que se suscriben en infinidad de
sitios web con distintos motivos y caer en una
de ellas presa de una estafa remitiendo datos
personales que al otro lado inescrupulosos
darán un uso distinto a lo que se nos hace
creer, por otra parte existirá un sinnúmero de
bloqueadores de información contenida en este
ámbito de la red interconectada que se verá
afectada, alterada, y otros mucho más
avezados que destruirán por completo los
archivos.
9. ENSAYO
Para dejar en claro el tema de los
delitos, sea informáticos o
computacionales, hay que remitirse al uso
indiscriminado de Los diversos elementos o
herramientas, una de ellas la
computadora, y la red que hace posible su
materialización, tan útil en estos tiempos
modernos pero a la vez constituyéndose en
un arma de doble filo en el siguiente
sentido: le das uso, pero también mediante
ella puedes ser usado.