El documento describe los diferentes tipos de delitos cibernéticos, incluyendo robo de identidad, fraude, piratería, sabotaje de sistemas y redes, y violaciones a la privacidad. Explica que los hackers son personas con conocimientos de sistemas que pueden acceder de forma no autorizada a computadoras y redes, ya sea con fines lucrativos, por motivación o como un pasatiempo. La ley tipifica cinco clases de delitos informáticos contra sistemas, propiedad, privacidad, orden económico y contenido dañ
Existe todo un elenco delictivo penal como lo son: El fraude informático, o estafa informática, el sabotaje informático, la pornografía infantil utilizando Internet o las redes sociales, daños a redes informáticas, espionaje informático, robo de identidad informática, suplantación de identidad, amenazas por Internet, calumnias o injurias, y todo tipo de hechos delictivos cuyo medio es Internet o actualmente, cualquier medio tecnológico utilizando Internet.
Existe todo un elenco delictivo penal como lo son: El fraude informático, o estafa informática, el sabotaje informático, la pornografía infantil utilizando Internet o las redes sociales, daños a redes informáticas, espionaje informático, robo de identidad informática, suplantación de identidad, amenazas por Internet, calumnias o injurias, y todo tipo de hechos delictivos cuyo medio es Internet o actualmente, cualquier medio tecnológico utilizando Internet.
Autor: Talisbeth Cifuentes. Estudiante de Psicología de la Universidad Bicentenaria de Aragua.
Acción antijurídica que se realiza en el espacio digital o de internet.
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...YuliPalicios
Es una copilación de fotografías y extractos
del II Foro de Mujeres Buglé: Por la Defensa de los Derechos Territoriales, realizado en el corregimiento de Guayabito Comarca Ngäbe-Buglé de Pannamá. A través de estas imágenes y sus reseñas, buscamos presentar estrategias
para responder a las amenazas a las que se enfrentan, reforzar el cuidado y vigilancia del territorio, los derechos y la cultura, como mecanismos de defensa territorial, aportes que fortalezcan colectivamente la protección de
los derechos territoriales del Pueblo Buglé.
Derechos de las personas con discapacidad. Análisis documental..pdfJosé María
El Real Patronato sobre Discapacidad es un organismo autónomo que tiene entre otros fines la promoción de la aplicación de los ideales humanísticos, los conocimientos científicos y los desarrollos técnicos para el perfeccionamiento de las acciones públicas y privadas sobre discapacidad.
2. Delito cibernético o ciberdelito; es toda aquella acción
antijurídica que se realiza en el entorno digital, espacio
digital y que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de
Internet. Implica actividades criminales como por
ejemplo: robos o hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, la pornografía infantil, daños
a redes informáticas, espionaje informático, robo de
identidad, estafas por juegos,
entre otros.
3. Sabotaje informático
Implica que el "delincuente" recupere o busca destruir el centro de
cómputos en sí (las máquinas) o los programas o informaciones
almacenados en los ordenadores, se le conoce como “Virus”.
Piratería informática
La piratería informática consiste en la violación ilegal del derecho de
autor. Según la definición que en su artículo 51 brinda el ADPIC
(Acuerdo sobre los aspectos de los Derechos de Propiedad
Intelectual) son aquellas "mercaderías que lesionan el derecho de
autor".
Existen dos modalidades que se incluyen como piratería informática
a saber:
El hurto de tiempo de
máquina.
La apropiación o hurto
de software y datos
4. Personas con un amplio
conocimiento en sistemas
informáticos, denominados
“Hackers”, quienes acceden de
forma no autorizada, por medio
de internet.
Un Hacker en plenitud tiene
la capacidad de dominar en un buen porcentaje varios
aspectos como: lenguajes de programación, manipulación de
hadware & software, telecomunicaciones, y demás; todo esto
lo pueden realizar para lucrarse, darse a conocer, por
motivación, pasatiempo o para realizar actividades sin fines
lucrativos.
5. Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos
malos, los que comúnmente se les refiere como simples Hackers.
Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos
buenos, los éticos. Regularmente son los que penetran la seguridad de
sistemas para encontrar vulnerabilidades.
Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a
ser los buenos y los malos, en otras palabras, tienen ética ambigua.
Los Crackers caen en el bando de los Black Hats. Estos comúnmente
entran en sistemas vulnerables y hacen daño ya sea robando información,
dejando algún virus.
Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros
para penetrar algún sistema, red de computadora, página web, entre otros.
El Phreaker se puede decir que es el Hacker de los sistemas telefónicos, telefonía
móvil, tecnologías inalámbricas y el Voz sobre IP.
El Newbie o el Novato es el que se tropieza con una página web sobre Hacking
y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los
programas para ver que hacen.
El Lammer no es nada más y nada menos el que se cree Hacker y no
tiene los conocimientos necesarios ni la lógica para comprender.
6. Concibe como bien jurídico la protección de los sistemas informáticos
que contienen, procesan, resguardan y transmiten la información. Están
contemplados en la Ley Especial contra los Delitos Informáticos, de 30
de octubre de 2001.
La ley tipifica cinco clases de delitos:
Contra los
sistemas que
utilizan tecnologías
de información:
acceso indebido
(Art.6 - 12). Contra la
propiedad:
hurto (Art.
13 - 19).
Contra la privacidad de
las personas y de las
comunicaciones:
violación de la privacidad
de la data o información
de carácter personal (Art.
20 - 22).
Contra el orden
económico:
apropiación de
propiedad intelectual
(Art. 25); oferta
engañosa (Art. 26).
Contra niños y
adolescentes: difusión o
exhibición de material
pornográfico (Art. 23);
exhibición pornográfica
de niños o
adolescentes (Art. 24);
7. NO ACEPTES CORREOS DESCONOCIDOS
INSTALE ANTIVIRUS
SEA CUIDADOSO AL UTILIZAR PROGRAMAS
REMOTOS
CUIDA TUS CLAVES BANCARIAS
NO NAVEGUES POR PAGINAS DE DUDOSA
PROCEDENCIA