El documento habla sobre los delitos informáticos o ciberdelincuencia. Explica que estos incluyen acciones antijurídicas que dañan ordenadores, medios electrónicos y redes a través de vías informáticas. También menciona que debido a que la tecnología avanza más rápido que la legislación, algunas conductas no pueden considerarse delitos según la ley. Luego procede a describir varios tipos específicos de crímenes informáticos como el spam, fraude, hostigamiento y tráfico
'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
El equipo de Nuevas Tecnologías de BDO Abogados ha plasmado en esta infografía los retos legales para directores de marketing y comunicación, y para las empresas que operan en los nuevos entornos digitales.
Hay muchas formas de liderazgo, pero el que más me llama la atención es el que tiene que ver con la incertidumbre... Una pequeña conferencia sobre el tema.
'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
El equipo de Nuevas Tecnologías de BDO Abogados ha plasmado en esta infografía los retos legales para directores de marketing y comunicación, y para las empresas que operan en los nuevos entornos digitales.
Hay muchas formas de liderazgo, pero el que más me llama la atención es el que tiene que ver con la incertidumbre... Una pequeña conferencia sobre el tema.
El propósito general es que puedas revisar y enfrentar tus propios esfuerzos de divulgación y promoción de
productos y/o servicios en las redes sociales y en los medios tradicionales.
Aquí encontrarás una descripción de los componentes y herramientas básicas necesarias para emprender
una campaña de mercadeo y publicidad agresiva, pero bien orientada, en la compleja plataforma electrónica
global.
Con el Plan Básico de Mercadeo Electrónico te ahorramos miles de dólares en asesoría. Ahora falta
implementar sus recomendaciones.
1.-Conflicto, crisis y estrés
Una de las características del ser humano es, precisamente la de ser conflictivo por naturaleza
Una de las razones de esta singularidad , estriba en que tiene múltiples necesidades
2.- Gestion del cambio
Es el paso de una situación personal grupal o social a otra en un tiempo u espacio determinado.
3.- Estrategia
Las organizaciones debe actuar con rapidez para mantener el ritmo de los cambios que tienes lugar en su entorno. Con el objetivo, las grandes organizaciones han de encontrar formas de actuar como organizaciones pequeñas y flexibles.
2. Un delito informático o
ciberdelincuencia es toda aquella
acción, típica, antijurídica y
culpable, que se da por vías
informáticas o que tiene como
objetivo destruir y dañar
ordenadores, medios electrónicos y
redes de Internet. Debido a que la
informática se mueve más rápido
que la legislación, existen
conductas criminales por vías
informáticas que no pueden
considerarse como delito, según la
"Teoría del delito", por lo cual se
definen como abusos informáticos,
y parte de la criminalidad
informática.
3. LA CRIMINALIDAD
INFORMÁTICA
Incluye una amplia variedad de categorías de
crímenes. Generalmente este puede ser dividido en
dos grupos:
1. Crímenes que tienen como objetivo redes de
computadoras, por ejemplo, con la instalación de
códigos, gusanos y archivos maliciosos, Spam, ataque
masivos a servidores de Internet y generación de
virus.
2. Crímenes realizados por medio de
ordenadores y de Internet, por ejemplo, espionaje,
fraude y robo, pornografía infantil, pedofilia, etc.
4. CRÍMENES ESPECÍFICOS
SPAN: El spam, o correo electrónico no
solicitado para propósito comercial, es
ilegal en diferentes grados. El spam legal
debe cumplir estrictamente con ciertos
requisitos como permitir que el usuario
pueda escoger el no recibir dicho mensaje
publicitario o ser retirado de listas de
correo electrónico.
Fraude
El fraude informático es inducir a otro a
hacer o a restringirse en hacer alguna
cosa de lo cual el criminal obtendrá un
beneficio
5. Hostigamiento/acoso
El hostigamiento o acoso es un contenido
que se dirige de manera específica a un
individuo o grupo con comentarios ofensivos
o insultantes causa de su sexo, raza,
religión, nacionalidad, orientación sexual,
etc. Esto ocurre por lo general en canales de
conversación, grupos o con el envío de
correos electrónicos destinados en exclusiva
a ofender.
Contenido obsceno u ofensivo
El contenido de un website o de otro medio
de comunicación puede ser obsceno u
ofensivo por una gran gama de razones.
En ciertos casos dicho contenido puede
ser ilegal. Igualmente, no existe una
normativa legal universal y la regulación
judicial puede variar de país a país,
aunque existen ciertos elementos
comunes.
6. Hostigamiento/acoso
El hostigamiento o acoso es un contenido
que se dirige de manera específica a un
individuo o grupo con comentarios
ofensivos o insultantes causa de su sexo,
raza, religión, nacionalidad, orientación
sexual, etc. Esto ocurre por lo general en
canales de conversación, grupos o con el
envío de correos electrónicos destinados
en exclusiva a ofender.
Tráfico de drogas
El narcotráfico se ha beneficiado
especialmente de los avances del Internet
y a través de éste promocionan y venden
drogas ilegales a través de emails
codificados y otros instrumentos
tecnológicos.
7. Falsificación de documentos vía computarizada (tarjetas de
crédito, cheques, etc.)
Variación de los activos y pasivos en la situación contable de
las empresas.
Lectura, sustracción o copiado de información confidencial.
Modificación de datos tanto en la entrada como en la salida.
Uso no autorizado de programas de computo.
Introducción de instrucciones que provocan "interrupciones" en
la lógica interna de los programas.
Alteración en el funcionamiento de los sistemas, a través de los
virus informáticos.
Intervención en las líneas de comunicación de datos o
teleproceso.
8. Borrar Archivos de otra Persona
Asimismo, la legislación castiga con hasta
seis años de prisión a aquel que
“introduce, borra, deteriora, altera, suprime
o hace inaccesibles datos informáticos” de
otra persona sin su consentimiento o
permiso.
9. El hacking ético puede ser delito
Uno de los artículos de esta ley es el
referente a la tipificación como delito
del acto de fabricar, diseñar,
desarrollar o utilizar un software de
hacking, con un castigo de hasta
cuatro años de prisión. El Convenio
de Budapest también tiene una norma
similar, pero incluye la excepción
expresa que no es delito cuando la
persona realiza un hacking ético o una
prueba de vulnerabilidad para detectar
los vacíos que pueda tener un sistema
informático.
Utilización de una base de datos
En otro artículo de la ley, se
condena con hasta cinco años de
prisión a la persona que crea,
ingresa, o utiliza indebidamente
una base de datos. Sin embargo, el
texto es ambiguo y hasta una
simple lista de contactos puede
verse involucrada.
10. Discriminación en Internet
La discriminación de por sí es un delito
establecido en el Código Penal, sin
embargo, este legislación plantea añadir a
la ley la modalidad a través de las
tecnologías de la información o de la
comunicación, llegando a castigar hasta
con cuatro años de prisión, misma pena
que la violencia por discriminación.
11. • Debido a la naturaleza virtual de los delitos informáticos, puede
volverse confusa la tipificación de éstos ya que a nivel general, se
poseen pocos conocimientos y experiencias en el manejo de ésta
área. Desde el punto de vista de la Legislatura es difícil la
clasificación de éstos actos, por lo que la creación de instrumentos
legales puede no tener los resultados esperados, sumado a que la
constante innovación tecnológica obliga a un dinamismo en el
manejo de las Leyes relacionadas con la informática.