Trabajos 2 Semana

lenguajeemptyaljebraico

Link1: Practica1,2,3EnriqueRamosSosa
Link2: Practica1,2,3FernandaCastilloVizcarra


esquemasemptydelemptytic

Link1: Practica4EnriqueRamosSosa
Link2: Practica4FernandaCastilloVizcarra 

malemptyusoemptydeemptylasemptytic

A la par del desarrollo tecnológico informático, la delincuencia encuentra formas innovadoras para la realización de fraudes y otros delitos que, con frecuencia,  van más rápido que los códigos penales. De una o de otra forma,  la comisión de algún delito informático afecta a un mayor número de ciudadanos. Frente a un fenómeno en alza, se impone la necesidad de prevención y protección, que son deber de todos: Estado, empresas, organizaciones, ciudadanía.

Sin pretender agotar el repertorio, algunas formas de mal uso de las TIC y de delincuencia informática son las siguientes:
  • Acoso, injurias, calumnias, hostigamiento: a través de las redes sociales, del uso de correos electrónicos e, incluso, de los espacios de comentarios en las secciones de opinión de los diarios, se presentan frecuentes casos dirigidos a perjudicar a personas u organizaciones específicas. En contextos aparentemente inofensivos, como en los colegios, se generan campañas  a través, por ejemplo, de Facebook, en contra del gordito de la clase, sin firma responsable; o la calumnia a una  estudiante universitaria  acusándola de prostitución, o el intento de desacreditar a una empresa determinada a partir de hechos falsos.

  • Estafas y fraudes: existe un amplio abanico de delitos para robar a las personas. El delito de “phishing”, por ejemplo, mediante el cual organizaciones delincuenciales se apropian a través de correos electrónicos que el destinatario considera de procedencia idónea (que, en realidad, son suplantaciones) , de información como contraseñas, u otros datos confidenciales, que les permiten a aquellas ingresar a cuentas bancarias…y desocuparlas.  También se incluyen campañas de reclutamiento de gente para empleos que, finalmente, puedes ser redes de trata de personas. En general el fraude se relaciona con el acceso a  información confidencial, así como con la posibilidad de alteración de la misma.
 WINDOWSTEMPnsmail2Q.gif (8230 bytes)

  • El spam: aunque no necesariamente constituye infracción a la ley, es el uso indebido de bases de datos con fines comerciales que muchas empresas utilizan para extender sus campañas de mercadeo a los potenciales usuarios. Se incluyen campañas de prostitución en la red y otros fines non sanctos.
 Desk_p.gif (17457 bytes)

  • Pornografía infantil: son frecuentes las bandas que actúan comercializando fotos y videos con imágenes de niños y niñas a través de la red que, necesariamente, cuentan con mercados perversos de interesados en tales servicios. Desde luego, se violan la Convención de los Derechos del Niño y el código penal.
 girl5.gif (9982 bytes)    photo.gif (9636 bytes)

  • Propiedad intelectual: de múltiples formas, incluyendo el “fusilamiento” de textos protegidos (derechos de autor), se vulneran los derechos de personas y organizaciones innovadoras.
 com0101.gif (7437 bytes)

  • Ventas en Internet: innumerables personas “caen” en la venta de bienes y servicios, otorgando información de tarjetas de crédito o, simplemente, pagando por elementos inexistentes. Ejemplo son  algunos supuestos intermediarios de loterías y concursos.
monsign.gif (9562 bytes)
  • Propaganda política de grupos al margen de la ley: en el caso de Colombia, sorprende la presencia de sitios web y blogs de guerrilla y paramilitares, que realizan apología de sus actividades delictivas, incluyendo las amenazas.
business_laptop_md_wht.gif (4013 bytes)
Hay más modalidades de delitos y mal uso de las TIC. En cualquier caso, un elemento importante en la prevención, es el de la cultura ciudadana, tema del siguiente boletín de la CCD.

Concluciones: Mi conclusión es que el intenet hay muchos riesgos que abarcan todas las cosas desde estafas hasta pornografía.

Propuuestas: Para mi se deberian hacer campañas o creear un grupo de personas que se encargue de las personas que lo gran hacer los TIC´s

Fuentes de consulta: http://redcampo.net/noticias/40-mal-uso-de-tic-delitos-informaticos 



No hay comentarios:

Publicar un comentario