Los Derechos Humanos Frente a Las TICS | Crimen y fraude Computacional |
Los derechos humanos son los
derechos que tienen todas las personas para vivir una vida de libertad y
dignidad,el Estado está en el deber de
respetar, garantizar o satisfacer que se cumplan estos derechos. |
El crimen y fraude computacional se revieren a los actos que involucran un equipo de cómputo y una red, donde los equipos pueden o no, desempeñar un papel decisivo en la comisión de un delito.Los problemas en torno a este tipo de delitos se han convertido en situaciones de alto impacto, en particular los que rodean la piratería, la infracción de copyright, pornografía infantil, prostitución, trata de personas |
En las TICS es lo concerniente al derecho a la libre expresión y al acceso a la información; y otro es la problemática que, a propósito del uso de las TIC, puede surgir entre el derecho a la libertad de expresión y el derecho a la honra, la intimidad personal, la protección de la infancia frente a contenidos inadecuados, y la xenofobia y el racismo.La piratería de la propiedad intelectual: la violación de los derechos de autor en la propiedad cultural; la violación de los derechos morales de los autores y la distribución ilegal de trabajos protegidos por el derecho de autor, como libros o cintas de vídeo. |
La delincuencia informática
el continuo avance de la tecnología
en el mundo globalizado está provocando un fenómeno de poder ,Todas las personas
somos libres para poder decidir nuestro futuro o lo que creamos mejor para
nosotros pero existen personas las cuales no respetan tus derechos humanos y te
hacen un mundo poco agradable incitando al racismo, invasión de la intimidad,
robo de información personal, fraude y piratería. concluimos que la mayoría de
las personas han descargado propiedad intelectual sin pagar y aunque la mayoría
sabe que esta mal y lo hace. La mayoría de las personas han sufrido algún
fraude , amenaza, acoso y violación de la privacidad, sabemos que la
delincuencia informática abarca actividades criminales que afectan a la
sociedad. |
La Protección de la Información y de los Datos con los sistemas de tecnologías información y comunicación TIC
Atentados Contra la confidencialidad, La integridad y la disponibilidad de datos y de los sistemas informáticos
De las atentados informáticos y otras infracciones
ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.El que sin
autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema
informático protegido o no con una medida de seguridad, o se mantenga dentro del
mismo en contra de la voluntad de quien tenga el legítimo derecho .
OBSTACULIZACIÓN ILEGITIMA DE SISTEMA INFORMÁTICO O
RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos
informáticos allí contenidos, o a una red de telecomunicacion
INTERCEPTACiÓN DE DATOS INFORMÁTICOS. El que, sin orden
judicial previa intercepte datos informáticos en su origen, destino o en el interior de un
sistema informático, o las emisiones electromagnéticas provenientes de un sistema
informático que los trasporte.
VIOLACiÓN DE DATOS PERSONALES. El que, sin estar facultado
para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca,
venda, intercambie, envíe, compre, intercepte, divulgue, modifique p emplee códigos personales, datos personales.
CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA: Las penas
imponible de acuerdo con los artículos descritos en este título, se aumentarán de la
mitad a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del
sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones
3. Aprovechando la confianza depositada por el poseedor de la información o por quien
tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para si o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o
control de dicha información, además se le impondrá hasta por tres años, la pena de
inhabilitación para el ejercicio de profesión relacionada con sistemas de información
procesada con equipos computacionales .
CAPITULO SEGUNDO
HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES.
TRANSFERENCIA NO CONSENTIDA DE ACTIVOS.
No hay comentarios:
Publicar un comentario