000 | 04139cam a2200397 i 4500 | ||
---|---|---|---|
001 | 5261 | ||
005 | 20250313062536.0 | ||
008 | 190513t1999 sp gr 001 0 spa d | ||
020 |
_a8430932852 _a9788430932856 |
||
040 |
_aUISEK-EC _bspa _erda |
||
082 | 0 | 4 |
_a345 _bL514l 1999 |
245 | 1 | 0 |
_aLegislación básica de informática / _cprólogo Manuel Álvarez Rico ; Manuel Heredero Higueras ; Isabel Álvarez |
264 | 1 |
_aMadrid : _bTecnos, _c1999 |
|
300 |
_a457 páginas ; _c17 cm |
||
336 | _atxt | ||
337 |
_2rdamedia _an |
||
338 |
_2rdacarrier _anc |
||
490 | 0 |
_94883 _aBiblioteca de Textos Legales _v225 |
|
505 | 2 | _aProtección y seguridad de datos - Delitos informáticos - Obligaciones y contratos relativos a bienes y servicios informáticos - Responsabilidad civil - Informática administrativa y judicial - | |
520 | 3 | _a¿Qué es un delito? Llanamente, acción antijurídica, ilegal, culpable o dolosa, sancionada con una “pena”, según la gravedad de la misma. Inmemorablemente, siempre, ha sido castigada y aquellos que lo cometieron, se los denomina “delincuentes” en general; en particular, asesino porque quitó la vida a otro ser humano, violador, violó a otro ser humano y así sucesivamente. La presencia y proceso de las nuevas TIC´s en la Sociedad de la Información y Comunicación SIC, ha dado lugar al surgimiento de nuevas actividades y figuras jurídicas legales…e ilegales. Insertas en éstas se encuentran, justamente, el delito informático, ¿en qué consiste? Si trasladamos la definición anterior a aquel, será el delito o crimen informático; piratería virtual, apropiación de algo ajeno con fines de lucro; spam, distribución de correo con avisos publicitarios, todos realizados a través de hardware y software, para vulnerar, dañar o destruir o invadir un sistema de propiedad ajena, sea empresa, gobierno o personal, pudiendo abarcar asuntos relacionados con la Información, comunicación personal, actividades económicas, funcionamiento con Internet, Debiéndose añadir que, al cometimiento de un delito informático se viola lo que es más privativo de un ser humano como son los bienes intangibles amparados por el Derecho de Propiedad al manipularse sus datos personales y privados considerando que desde un nombre de dominio, una creación intelectual de cualquier índole, intimidad personal, dirección virtual o convencional, cometimiento de fraude, conlleva la seguridad jurídica en la red. Y, según la gravedad sé los clasifica en delitos relacionados por el contenido en sabotajes informáticos, infracciones a los derechos de la propiedad intelectual y afines, así: Phishing, muy conocido en nuestro medio, especialmente, por el perjuicio ocasionado a funcionarios públicos y que ascendieron en un aproximado a US$ 6´000.000,oo. Consiste en el envío de correos electrónicos que, aparentando originarse de fuentes fiables, ejemplo, entidades bancarias, intentan obtener datos confidenciales del usuario, valiéndose de un enlace que, al ser pulsado, lleva a páginas web falsas o falsificadas. Tampering o data diddling, modificación desautorizada de datos o al software de un sistema llegándose, incluso, borrar cualquier información. Scanning, escudriña el contenido de un libro, periódico, en busca de algo especial para sus intereses. Pharming o cambiazo, táctica fraudulenta en los contenidos del servidor de nombres de dominio, ya sea a través de la configuración del protocolo IP o del archivo, para redirigir a los navegadores a páginas web falsas en lugar de las auténticas cuando el usuario accede a las mismas. | |
526 | _aDerecho | ||
647 | 2 | 7 |
_2lemb _aLegislación _917065 |
650 | 1 | 7 |
_2lemb _95788 _aInformática Derecho |
650 | 2 | 7 |
_aProtección de datos _911277 _2lemb |
651 | 1 | 4 |
_2lemb _99137 _aEspaña |
700 | 1 |
_911225 _aÁlvarez Rico, Manuel _eedt |
|
700 | 1 |
_911226 _aHeredero Higueras, Manuel _eedt |
|
700 | 1 |
_911227 _aÁlvarez, Isabel _eedt |
|
901 | _a2013-11-12 14:43:42 | ||
902 | _a4 | ||
903 | _a2 | ||
904 | _aY | ||
905 | _aN | ||
942 | _cBK | ||
999 |
_c5087 _d5087 |