martes, 5 de mayo de 2015

Los Derechos Humanos Frente a Las TICS Crimen y fraude      Computacional
Los derechos humanos son los derechos que tienen todas las personas para vivir una vida de libertad y dignidad,el Estado está en el deber de respetar, garantizar o satisfacer que se cumplan estos derechos.

El crimen y fraude computacional se revieren a los actos que involucran un equipo de cómputo y una red, donde los equipos pueden o no, desempeñar un papel decisivo en la comisión de un delito.Los problemas en torno a este tipo de delitos se han convertido en situaciones de alto impacto, en particular los que rodean la piratería, la infracción de copyright, pornografía infantil, prostitución, trata de personas
En las TICS es lo concerniente al derecho a la libre expresión y al acceso a la información; y otro es la problemática que, a propósito del uso de las TIC, puede surgir entre el derecho a la libertad de expresión y el derecho a la honra, la intimidad personal, la protección de la infancia frente a contenidos inadecuados, y la xenofobia y el racismo.La piratería de la propiedad intelectual: la violación de los derechos de autor en la propiedad cultural; la violación de los derechos morales de los autores y la distribución ilegal de trabajos protegidos por el derecho de autor, como libros o cintas de vídeo. 
La delincuencia informática
 el continuo avance de la tecnología en el mundo globalizado está provocando un fenómeno de poder ,Todas las personas somos libres para poder decidir nuestro futuro o lo que creamos mejor para nosotros pero existen personas las cuales no respetan tus derechos humanos y te hacen un mundo poco agradable incitando al racismo, invasión de la intimidad, robo de información personal, fraude y piratería. concluimos que la mayoría de las personas han descargado propiedad intelectual sin pagar y aunque la mayoría sabe que esta mal y lo hace. La mayoría de las personas han sufrido algún fraude , amenaza, acoso y violación de la privacidad, sabemos que la delincuencia informática abarca actividades criminales que afectan a la sociedad.

La Protección de la Información y de los Datos con los sistemas de tecnologías información y comunicación TIC

Atentados  Contra la confidencialidad, La integridad y la disponibilidad de datos y de los sistemas informáticos

 ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.El que sin
autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema
informático protegido o no con una medida de seguridad, o se mantenga dentro del
mismo en contra de la voluntad de quien tenga el legítimo derecho .

 OBSTACULIZACIÓN ILEGITIMA DE SISTEMA INFORMÁTICO O
RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos
informáticos allí contenidos, o a una red de telecomunicacion 

INTERCEPTACiÓN DE DATOS INFORMÁTICOS. El que, sin orden
judicial previa intercepte datos informáticos en su origen, destino o en el interior de un
sistema informático, o las emisiones electromagnéticas provenientes de un sistema
informático que los trasporte.


VIOLACiÓN DE DATOS PERSONALES. El que, sin estar facultado
para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca,
venda, intercambie, envíe, compre, intercepte, divulgue, modifique p emplee códigos personales, datos personales.

 CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA: Las penas
imponible de acuerdo con los artículos descritos en este título, se aumentarán de la
mitad a las tres cuartas partes si la conducta se cometiere:

1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del
sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones
3. Aprovechando la confianza depositada por el poseedor de la información o por quien
tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para si o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o
control de dicha información, además se le impondrá hasta por tres años, la pena de
inhabilitación para el ejercicio de profesión relacionada con sistemas de información
procesada con equipos computacionales .

CAPITULO SEGUNDO

De las atentados informáticos y otras infracciones

HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES.
TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. 

No hay comentarios:

Publicar un comentario