domingo, 6 de noviembre de 2016

ENSAYO DEL CIBERCRIMEN

El ciberdelito ha sido transcendental en los últimos años ya que es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático.
Los delitos informáticos son aquellas actividades ilícitas que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación o tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos.
Entre los delitos informáticos más conocidos podemos encontrar el delito cibernético destacado como Ransomware es tan aterrador como su nombre. Los hackers utilizan esta técnica para bloquear sus dispositivos y exigir un rescate a cambio de recuperar el acceso.
Este ciberdelito lo crean estafadores con un gran conocimiento en programación informática. Puede entrar en su PC mediante un adjunto de correo electrónico o a través de su navegador si visita una página web infectada con este tipo de malware. También puede acceder a su PC a través de su red.
Es  un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate.
Este instrumento se camufla dentro de otro archivo o programa apetecible para el usuario que invite a hacer click en archivos adjuntos en correos electrónicos, vídeos de páginas de dudoso origen o incluso en actualizaciones de sistemas y programas en principio fiables como Windows o Adobe Flash.
Una vez que ha penetrado en el ordenador, el malware se activa y provoca el bloqueo de todo el sistema operativo y lanza el mensaje de advertencia con la amenaza y el importe del “rescate” que se ha de pagar para recuperar toda la información. El mensaje puede variar en función del tipo de ransomware al que nos enfrentemos: contenido pirateado, pornografía, falso virus, entre otros.
Para potenciar la incertidumbre y el miedo de la víctima, en ocasiones incluyen en la amenaza la dirección IP, la compañía proveedora de internet y hasta una fotografía captada desde la webcam.
La vergüenza, la necesidad de recuperar sus datos y la presión ante un mensaje alarmante y desconocido, son algunos de los factores que provocan que algunos de los afectados por este tipo de virus terminen pagando el rescate de su ordenador.

Sin embargo al igual que muchas formas de malware, los programas de seguridad las detectan (ransomware) una vez que han hecho su trabajo, especialmente si una versión de malware está siendo distribuida. Si un ataque se detecta de manera temprana, se puede eliminar de manera sencilla sin darle tiempo de comenzar el proceso de encriptación. Expertos sugieren instalar software que ayuden a bloquear este tipo de ataques conocidos, como así también tener respaldos de seguridad en lugares inaccesibles para cualquier malware.
Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal.

El uso de dispositivos cada vez es más común, ya que todas las personas buscan comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos casos en que las distancias son más largas. Cualquier tipo de información que se envié por medios electrónicos puede ser alcanzada por un ciberdelincuente, el cual no busca siempre un beneficio económico con su actividad delictiva, sino que en algunos casos solo busca poner a prueba su inteligencia.
Al ampliarse el campo de los Delitos Informáticos también se han creado dependencias en las diferentes instituciones de seguridad que buscan ponerle freno a las acciones delictivas cometida por este tipo de personas.
La información que suministramos en las redes sociales es de gran valor para aquellas que tienen el tiempo de investigar la vida de los demás, sin darnos cuenta nosotros mismos suministramos información valiosa no solo de nuestra vida y actividades sino también de quienes nos rodean. Desafortunadamente cuando una persona se da cuenta de que sus datos han sido vulnerados es demasiado tarde.

Muy pocas personas son conscientes de la influencia que tienen los Delitos Informáticos en la actualidad y por esto no tienen mecanismos de defensa control sobre la información que comparten a través de los medios electrónicos.


CONTRATACIÓN ELECTRÓNICA & CONTRATACIÓN INFORMÁTICA

          DIFERENCIA ENTRE CONTRATACIÓN ELECTRÓNICA Y CONTRATACIÓN                     INFORMÁTICA.DE UN EJEMPLO DE CADA UNO.
“Contratación informática”: contratación de bienes o servicios informáticos.
Ejemplos:
Pueden ser la compra de música a través de Internet, compra de un programa de ordenador.
Pueden ser el comercio electrónico de productos y servicios físicos, tal y como la compra de libros a través de Internet, encargo de una servicio que se va a realizar en el domicilio o la compra de un CD que remiten al domicilio.
“Contratación electrónica”: contratación que se realiza por medio de ordenadores, elementos informáticos u otro cualquiera electrónico.
Ejemplos:
El de mantenimiento de ordenadores o computadoras, el de creación de un ordenador con una configuración determinada, así como todo aquello que tenga que ver con el desarrollo o puesta en funcionamiento de ese hardware.
Los contratos de hosting o alojamiento de páginas Web, el de compra de dominios, el de desarrollo de página Web, contratos de compraventa de dominios, contrato de compraventa on-line, además de los de protección de datos personales, etc.
¿A QUÉ SE DENOMINA CONTRATOS DE ADHESIÓN? & ¿QUÉ RELACIÓN TIENE LA CONTRATACIÓN ELECTRÓNICA POR INTERNET CON LOS LLAMADOS CONTRATOS DE ADHESIÓN?


Se llama contrato de adhesión aquel en el que las cláusulas son previamente determinadas y propuestas por uno solo de los contratantes, de modo que el otro no tiene el poder de introducirle modificaciones y si no quiere aceptarlas debe renunciar a estipular el contrato, lo que introduce una limitación a la libertad contractual y se resuelve en una imposición del contenido contractual ("o tomar, o dejar"). 


La relación de la contratación informática y contrato de adhesión; es que en ambos contratos se fijan clausulas y la otra parte se adhiere a ellas. La contratación electrónica vía Internet mediante correo electrónico se da cuando dos o más sujetos acordaran utilizar el correo electrónico para la negociación, y que el contrato se perfeccionara de esta manera. En el Perú, en cuanto a los contratos electrónicos en Internet por correo electrónico, se aplica la presunción de que el oferente haya recibo el acuse de recibo por parte el aceptante, por lo que las comunicaciones se consideran realizadas cuando el destinatario las lee, lo cual se prueba mediante acuse de recibo dependiendo de las características de cada contrato individual, nos encontraremos ante un caso de contrato de adhesión o de libre discusión.

¿QUÉ SON LAS CLÁUSULAS ABUSIVAS EN TELECONTRATACIÓN? DE ALGUNOS EJEMPLOS DE ELLOS EN LAS NTICS.
Las Cláusulas abusivas en tele contratación son debido a su fuerte posición, los grandes productores incluyen a veces cláusulas tendentes a limitar su responsabilidad. Estas cláusulas pueden resultar inválidas ante un juez.
Ejemplos:
Plantear la retención de las cantidades abonadas por el consumidor por renuncia o incumplimiento del contrato pero no contemplar la indemnización si es el profesional quien renuncia.
Imponer al consumidor servicios accesorios no solicitados como la contratación de un seguro, de un servicio de mantenimiento obligatorio, etc.

Obligar a firmar declaraciones de recepción o de conformidad sobre hechos ficticios.
  
  ¿A QUÉ SE DENOMINAN VICIOS DEL CONSENTIMIENTO? ¿CÓMO SE PRODUCEN ESTOS EN LA TELECONTRATACIÓN? DAR EJEMPLOS.
Vicio de consentimiento es todo hecho, manifestación o actitud con la que se anula o restringe la plena libertad o el pleno conocimiento con que debe formularse una declaración.
Los vicios del consentimiento en el contrato pretende profundizar en el error como vicio en la formación de los contratos, qué requisitos son los que deben darse y los tipos de error como vicio. Así, el consentimiento no será válido y podemos decir que se haya viciado cuando el error recae sobra la “cosa” o elementos principales del contrato, el miedo invalida el consentimiento cuando el mal es inminente y grave, y el engaño vicia el consentimiento cuando es grave, producido por la otra parte y no es recíproco.
 Ejemplos:

Al contratarse por medios electrónicos puede producirse un error respecto a la identidad de la persona con la que se está contratando. También puede suceder que se dé un error en cuanto al contenido, como cuando el documento que se envía es sometido a un proceso o tratamiento que modifique la información. Otro riesgo no menos frecuente es el fraude, que se diferencia del anterior por el dolo o mala intención.
¿EN QUÉ CONSISTE EL OUTSOURCING EN MATERIA DE CONTRATACIÓN INFORMÁTICA? DE ALGUNOS EJEMPLOS.
El Outsourcing, aplicado a las Tecnologías de la información, se puede de­finir como la contratación de un tercero, puede incluir la transferencia de áreas de operaciones a proveedores externos de servicios de gerencia. Estas transacciones pueden abarcar la cesión de hardware y centros de cómputos, la transferencia de licencias de software y personal.

Ejemplos:
El outsourcing puede también incluir procesos de reingeniería, desarrollo de sistemas de información, integración de proyectos informáticos, la operación y soporte de redes de distribución de información, ya sea regional o internacionalmente, la provisión de entrenamiento de personal, mantenimiento y mucho más.