lunes, 21 de marzo de 2011

DELITOS INFORMATICOS

'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

CRIMEN ESPECIFICO:
Spam

El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.

 Fraude

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
  1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
  2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
  3. Alterar o borrar archivos.
  4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada

SPYWARE

El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

¿QUE ES PHISHING?

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[ o incluso utilizando también llamadas telefónicas

QUE SON LOS VIRUS INFORMATICO

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

lunes, 14 de marzo de 2011

¿Cómo proceder y a dónde acudir si recibe Spam?

Si usted recibe correo spam puede comunicarse con el INDECOPI escribiendo a antispam@indecopi.gob.pe.
De esta manera la información brindada por usted ingresará a la base de datos de lucha antispam del INDECOPI, y las comisiones encargadas realizaran las investigaciones preliminares respectivas, a fin de determinar el posible inicio de procedimientos sancionadores de oficio y, de ser el caso, la aplicación de las sanciones correspondientes.
Por otro lado, si usted decide presentar una denuncia formal por haber recibido correo electrónico no solicitado o spam que considera ilegal, y cuenta con la información necesaria, debe presentar una solicitud a la Comisión de Protección al Consumidor o a la Comisión de Represión de la Competencia Desleal del INDECOPI, según corresponda -ver ¿Cuándo un correo electrónico es ilegal? -.
Dicha solicitud debe cumplir con los siguientes requisitos:
  1. Para denunciar ante la Comisión de Protección al Consumidor:

    1. Presentar solicitud consignando nombre o razón social, RUC o DNI, domicilio y teléfono del denunciante (persona natural, persona jurídica o asociación de consumidores, y, en su caso, los poderes y los documentos que acrediten la existencia de la persona jurídica o asociación de consumidores).
    2. Nombre o razón social y domicilio del proveedor del bien o servicio.
    3. Resumen de los hechos materia de denuncia.
    4. Presentación u ofrecimiento de las pruebas que acrediten la infracción que se denuncia.
    5. Indicar las medidas correctivas que se solicita, de ser el caso.
    6. Identificación de reincidencia, de ser el caso.
    7. Copia de la denuncia y recaudos según el número de denunciados.
    8. Pago de la tasa correspondiente: 0.01% UIT (S/. 34.00).
  2. Para denunciar ante la Comisión de Represión de la Competencia Desleal:

    1. Solicitud consignando datos de identificación, RUC o DNI y domicilio del denunciante y, en su caso, los poderes y los documentos que acrediten la existencia de la persona jurídica.
    2. Descripción y tipificación de la presunta infracción.
    3. Nombre y domicilio del denunciado.
    4. Medios probatorios en los que sustenta la denuncia.
    5. Copia del anuncio materia de denuncia.
    6. Medidas cautelares solicitadas, de ser el caso.
    7. Copia de la denuncia y recaudos según el número de denunciados.
      • Pago de la tasa correspondiente:
        En caso de que el denunciante sea una persona natural o una asociación sin fines de lucro: 0.03% UIT (S/. 102.00).
      • En caso de que el denunciante sea una persona jurídica: 36.24% UIT (S/. 1232.16).

¿Cómo evitar el Spam?

  1. Es importante que todos luchemos para combatir este gran problema que afecta a miles de sociedades en el mundo, por eso, si usted es víctima de correos basura no debe permanecer indiferente. Comuníquese con el INDECOPI y bríndele todos los datos posibles respecto a dichos correos que recibió; de esta forma contribuirá en la elaboración de una ‘lista negra’ de correos spam y en la investigación que busca determinar el posible inicio de procedimientos sancionadores de oficio y la aplicación de las sanciones correspondientes.

  2. Es preferible tener más de una dirección de correo electrónico, una para asuntos personales y/o importantes y otra para utilizar en los chats o cualquier página de uso masivo en donde le pidan ingresar su correo electrónico. De esta forma, si recibe spam en esta segunda dirección, no se verá perjudicada su información personal e importante.
  3. Puede utilizar diversos filtros antispam que han sido creados por su proveedor de internet o por su proveedor de correo electronico.
  4. Evitar que nuestra dirección de correo aparezca en sitios web, donde son muy fáciles de capturar, por ejemplo al participar en foros.
  5. Procure no participar en mensajes encadenados (mensajes cadenas) que son remitidos masivamente a numeroso destinatarios en el campo "Para". Recomiende a sus contactos que usen el campo "CCO" (Con Copia Oculta).

¿Cuándo un correo comercial no solicitado es ilegal?

Un correo electrónico no solicitado será considerado ilegal cuando:
  1. No cumpla con señalar la palabra “Publicidad” o “Publicidad para Adultos”, según corresponda, en el campo del “asunto” (o subject) del mensaje.
  2. No contenga el nombre o denominación social, domicilio completo y dirección de correo electrónico de quien emite el mensaje.
  3. No incluya una dirección de correo electrónico válido y activo de respuesta para que el receptor pueda enviar un mensaje para notificar su voluntad de no recibir más correos, o de otros mecanismos basados en Internet que permitan al receptor manifestar su voluntad de no recibir mensajes adicionales.
  4. Contenga nombre falso o información falsa que se oriente a no identificar a la persona natural o jurídica que transmite el mensaje.
  5. Se envíe o transmita a un receptor que haya formulado el pedido para que no se envíe dicha publicidad, luego el plazo de dos (2) días.
  6. Contenga información falsa o engañosa en el campo del “asunto” (o subject), que no coincida con el contenido del mensaje; y también cuando el contenido del mensaje no fuera veraz.
En el caso de infracciones contenidas en los supuestos del 1) al 5) es competente para iniciar procedimientos y aplicar sanciones la Comisión de Protección al Consumidor del INDECOPI, en tanto que la Comisión de Represión de la Competencia Desleal de nuestra institución es competente cuando la infracción tipifique en el supuesto número 6).
Además, en todos los casos un correo electrónico calificará como ilegal si no cumple con las disposiciones y formalidades contenidas en la normativa vigente sobre protección al consumidor y sobre publicidad comercial en defensa del consumidor, así como si no cumple la regulación publicitaria establecida por leyes especiales u otros dispositivos.

¿Por qué perjudica el SPAM?

El envío masivo de correos electrónicos no solicitados es perjudicial para la sociedad por varias razones:
  • En primer lugar está el costo que los usuarios deben pagar por recibir correos que no han solicitado o que, incluso, no son de su interés. Sucede que un usuario promedio tarda unos 10 segundos en identificar un mensaje y descartarlo; al multiplicar este tiempo por la cantidad de correos spam que se reciben a diario (en el mundo se reciben unos 50 millones por día) tenemos como resultado una gran pérdida de tiempo y también de dinero, pues los usuarios pagan por tener un servicio de conexión a Internet.
  • Por su lado, aquellos emisores de los ‘correos basura’ han encontrado la forma más barata de hacer publicidad pues pueden enviar millones de correos electrónicos a la vez a un costo insignificante; el problema es que e publicitan perjudicando a esos millones de receptores de los correos.
  • Los spammers, por lo general, realizan una publicidad engañosa y promocionan cosas sin valor alguno o fraudulentas. El usuario no tiene la opción de analizar el producto, ver sus verdaderas características o saber quién es el remitente y si se trata o no de una empresa seria (muchas veces ofrecen fórmulas únicas para adelgazar, brebajes que todo lo curan, la manera ideal de ganar dinero rápido y fácil, pornografía, etc.).
  • Ahora la mayoría de correos spam van acompañados de una frase similar a esta: ‘si usted no desea recibir más publicidad de este tipo, envíenos un mensaje y lo eliminaremos de nuestra lista’. Pero muchas veces no lo llegan a eliminar realmente. Lo que sucede es que al enviar un mensaje solicitando que se le elimine de la lista, usted a certificado que su cuenta de correo existe y está activa, por lo que su dirección electrónica se convertirá en más valiosa y, por lo tanto, usted empezará a recibir más correos spam de diversa índole.
  • Otro problema es el robo de recursos, pues existen spammers que envían sus correos utilizando Servidores de terceros sin que estos se den cuenta; otros consiguen una cuenta de acceso gratuita o a prueba, envían miles de ‘correos basura’ y después abandonan la cuenta. Luego los proveedores de Internet deben gastar tiempo y dinero en solucionar el problema y vigilar las actividades de las cuentas.
  • Hacen perder tiempo: A menos que los títulos sean tan obvios como: "Haga dinero rápido", el usuario siempre debe perder tiempo en abrir el correo y leer una parte para darse cuenta que es un "spam"
  • Como esta practica es ilegal, los emisores de correos spam suelen poner direcciones falsas para no ser fácilmente identificados.

¿ QUE ES EL SPAM?

También conocido como ‘correo basura’, el spam es todo correo electrónico de contenido comercial, publicitario o promocional de bienes y servicios, que recibimos sin haberlo solicitado o sin haber dado expresa autorización para su envío.

El Spam también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto).

El Spam puede interferir seriamente con la operación de servicios públicos, por no mencionar el efecto que puede tener en los sistemas de correo electrónico, de forma efectiva, sustrayendo recursos de los usuarios y proveedores de servicio sin compensación y sin autorización.

Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail.

Según la Ley Antispam peruana recientemente aprobada el correo electrónico comercial no solicitado (spam) será considerado ilegal, en los siguientes casos:

  1. Cuando no cumpla con alguno de los requisitos establecidos en el artículo 5° de la Ley.
  2. Cuando contenga un nombre falso o información falsa que no permita identificar a la persona natural o jurídica que transmite el mensaje.
  3. Cuando contenga información falsa o engañosa en el campo del "asunto" (o subject), que no coincida con el contenido del mensaje.
  4. Cuando el correo no solicitado se envíe o transmita a un receptor que haya pedido expresamente que no se le envíe dicha publicidad. (después de 2 días de formulado el pedido, el emisor del correo electrónico no debe volver a enviarle nada).

La ley antispam peruana

LEY QUE REGULA EL USO DEL CORREO ELECTRONICO COMERCIAL NO SOLICITADO (SPAM)
Artículo 1°.- Objeto de la Ley
La presente Ley regula el envío de comunicaciones comerciales publicitarias o promocionales no solicitadas, realizadas por correo electrónico, sin perjuicio de la aplicación de las disposiciones vigentes en materia comercial sobre publicidad y protección al consumidor.
Artículo 2°.- Definiciones
Para efectos de la presente Ley se entiende por:
  1. Correo electrónico: Todo mensaje, archivo, dato u otra información electrónica que se transmite a una o más personas por medio de una red de interconexión entre computadoras o cualquier otro equipo de tecnología similar. También se considera correo electrónico la información contenida en forma de remisión o anexo accesible mediante enlace electrónico directo contenido dentro del correo electrónico.
  2. Correo electrónico comercial: Todo correo electrónico que contenga información comercial publicitaria o promocional de bienes y servicios de una empresa, organización, persona o cualquier otra con fines lucrativos.
  3. Proveedor del servicio de correo electrónico: Toda persona natural o jurídica que provea el servicio de correo electrónico y que actúa como intermediario en el envío o recepción del mismo.
  4. Dirección de correo electrónico: Serie de caracteres utilizado para identificar el origen o el destino de un correo electrónico.
Artículo 3°.- Derechos de los usuarios
Son derechos de los usuarios de correo electrónico:
  1. Rechazar o no la recepción de correos electrónicos comerciales.
  2. Revocar la autorización de recepción, salvo cuando dicha autorización sea una condición esencial para la provisión del servicio de correo electrónico.
  3. Que su proveedor de servicio de correo electrónico cuente con sistemas o programas que filtren los correos electrónicos no solicitados.
Artículo 4°.- Obligaciones del proveedor
Los proveedores de servicio de correo electrónico domiciliados en el país están obligados a contar con sistemas o programas de bloqueo y/o filtro para la recepción o la transmisión que se efectúe a través de su servidor, de los correos electrónicos no solicitados por el usuario.
Artículo 5°.- Correo electrónico comercial no solicitado
Todo correo electrónico comercial, promocional o publicitario no solicitado, originado en el país, debe contener:
  1. La palabra “PUBLICIDAD”, en el campo del “asunto” (o subject) del mensaje.
  2. Nombre o denominación social, domicilio completo y dirección de correo electrónico de la persona natural o jurídica que emite el mensaje.
  3. La inclusión de una dirección de correo electrónico válido y activo de respuesta para que el receptor pueda enviar un mensaje para notificar su voluntad de no recibir más correos no solicitados o la inclusión de otros mecanismos basados en Internet que permita al receptor manifestar su voluntad de no recibir mensajes adicionales.
Artículo 6°.- Correo electrónico comercial no solicitado considerado ilegal
El correo electrónico comercial no solicitado será considerado ilegal en los siguientes casos:
  1. Cuando no cumpla con alguno de los requisitos establecidos en el artículo 5° de la presente Ley.
  2. Contenga nombre falso o información falsa que se oriente a no identificar a la persona natural o jurídica que transmite el mensaje.
  3. Contenga información falsa o engañosa en el campo del “asunto” (o subject), que no coincida con el contenido del mensaje.
  4. Se envíe o transmita a un receptor que haya formulado el pedido para que no se envíe dicha publicidad, luego del plazo de dos (2) días.
Artículo 7°.- Responsabilidad
Se considerarán responsables de las infracciones establecidas en el artículo 6° de la presente Ley y deberán compensar al receptor de la comunicación:
  1. Toda persona que envíe correos electrónicos no solicitados conteniendo publicidad comercial.
  2. Las empresas o personas beneficiarias de manera directa con la publicidad difundida.
  3. Los intermediarios de correos electrónicos no solicitados, tales como los proveedores de servicios de correos electrónicos.
Artículo 8°.- Derecho a compensación pecuniaria
El receptor de correo electrónico ilegal podrá accionar por la vía del proceso sumarísimo contra la persona que lo haya enviado, a fin de obtener una compensación pecuniaria, la cual será equivalente al uno por ciento (1%) de la Unidad Impositiva Tributaria por cada uno de los mensajes de correo electrónico transmitidos en contravención de la presente Ley, con un máximo de dos (2) Unidades Impositivas Tributarias.
Artículo 9°.- Autoridad competente
El Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual - INDECOPI, a través de la Comisión de Protección al Consumidor y de la Comisión de Represión de la Competencia Desleal, será la autoridad competente para conocer las infracciones contempladas en el artículo 6° de la presente Ley; cuyas multas se fijarán de acuerdo a lo establecido en el Decreto Legislativo N° 716, Ley de Protección al Consumidor, o en el Decreto Legislativo N° 691, Normas de la Publicidad en Defensa del Consumidor, según corresponda.
Artículo 10°.- Reglamento
El Poder Ejecutivo mediante decreto supremo, refrendado por el Ministro de Transportes y Comunicaciones, reglamentará la presente Ley en un plazo máximo de noventa (90) días desde su vigencia.
Artículo 11°.- Vigencia
La presente Ley entrará en vigencia a los noventa (90) días de su publicación en el Diario Oficial “El Peruano”.

domingo, 13 de marzo de 2011

¿Qué rasgos hacen a una mujer atractiva ante los hombres?

Joven, alta y de brazos largos son las características que hacen atractiva a una mujer ante hombres de diferentes culturas.
Un equipo de investigación australiano llegó al resultado de las características que hacen a una mujer más hermosa a los ojos del sexo opuesto. Las conclusiones: ser joven, alta y con brazos largos. ¡Casi nada!
Estas cualidades parecen ser una gran ventaja a la hora de llamar la atención de los caballeros de distintas culturas. Por el contrario, el largo de las piernas no hizo la diferencia a la hora de determinar la belleza femenina.

Los investigadores de la Universidad de South Wales señalaron que los resultados fueron los mismos en hombres de distintas culturas.

En el presente estudio se trabajó con 96 cuerpos mujeres de 20 a 49 años de edad. Filmaron sus cuerpos y luego los mostraron a 92 adultos de 18 a 58 años provenientes de países diferentes.

Los participantes debieron dar un puntaje de 1 a 7 a las modelos, tomándose un promedio de 5 segundos para tomar cada decisión. Los resultados mostraron que, independientemente de su origen, las damas con cinturas delgadas, una buena altura y brazos largos eran consideradas más atractivas.

A su vez, el índice de masa corporal y la relación entre el ancho de la cintura y la cadera influyeron en el nivel de atractivo de las voluntarias.

El trabajo fue publicado en el Journal of Evolucionary Biology.

noticias : Japón advierten sobre explosión en otra planta nuclear

El gobierno japonés dijo que otro reactor de la dañada central nuclear de Fukushima podría sufrir una explosión, aunque aseguró que el contenedor es lo suficientemente robusto para resistir el estallido y que un derretimiento es improbable.
Las autoridades reconocieron que, en su momento, los niveles de radiación alrededor de la planta de Fukushima habían excedido los niveles legales de seguridad.
Los ingenieros intentaron infructuosamente de enfriar el núcleo del reactor n. 3 con agua de mar.
El jefe del gabinete japonés, Yukio Edano, dijo que el sistema de refrigeración había fallado en el reactor n. 3 y las barras de combustible en el interior quedaron expuestas, lo que ocasionó una fuga de parte de la radiación.
El reactor n. 3 es el único en la planta que utiliza una mezcla de combustible de plutonio, lo que hace que los problemas sean potencialmente más graves.
Un problema similar en el reactor n. 1 -que no utiliza plutonio- ocasionó la explosión de este sábado.
Se estima que 170.000 personas han sido evacuadas de la zona alrededor de la planta, según el organismo de control nuclear de Naciones Unidas.
Se cree que el sismo del viernes y el tsunami que azotó el noreste de Japón han dejado más de 1.000 muertos, en tanto las autoridades están intensificando los esfuerzos de socorro mientras la magnitud de la tragedia se hace evidente.
Autoridades japonesas anunciaron que el número de tropas que están ayudando con las tareas de rescate en la región se duplicó a 100.000.
"Mínima radiación"
El gobierno japonés ha tratado de restar importancia a los temores de un colapso en Fukushima 1, pero informes de prensa dicen que la radiación se ha elevado por encima de los límites de seguridad en la planta.
Un edificio que alberga un reactor resultó destruido en la explosión del sábado, pero aseguran que el reactor está intacto.
En la mañana de este domingo, la empresa Tokyo Electric Power (Tepco) reveló que el sistema de refrigeración de un segundo reactor había fallado.
El portavoz del gobierno japonés, Yukio Edano, dijo que aire con un cierto contenido radiactivo estaba siendo liberado para ayudar a que se enfríe.
"Creemos que podemos estabilizar la situación del reactor", dijo.
"Aunque el aire que fue liberado contiene un mínimo material radiactivo, no obstante, creemos que es un nivel mínimo que no afecta a la salud humana".
Sin embargo, más tarde la agencia de noticias Kyodo citó a Tepco diciendo que los niveles de radiación alrededor de la planta se habían elevado por encima de los límites permisibles.
La empresa agregó que esto no necesariamente significaba una amenaza para la salud humana.
Los técnicos realizaron una operación similar en el reactor n. 1 en Fukushima una hora antes de la explosión que destruyó el edificio en el que se encuentra.
Sin embargo, el corresponsal de la BBC en Tokio, Chris Hogg, dice el segundo reactor es un tipo diferente que utiliza MOX (plutonio más uranio) como combustible y las consecuencias de un problema son potencialmente más graves.
Citado por Kyodo, Tepco aseguró que la parte superior de las barras de combustible de MOX se encontraban tres metros por encima del agua.
Sigue la evacuación
Mientras tanto, Tepco dijo que al menos 15 personas se encontraban en un hospital cercano por haber estado expuestos a la radiactividad.
La empresa también confirmó que cuatro de sus trabajadores resultaron heridos en la explosión del sábado, pero que sus heridas no eran graves.
El gobierno japonés duplicó el tamaño de la zona de evacuación alrededor de Fukushima 1 a 20 kilómetros después de la explosión.
El gobierno instó a la población local a mantener la calma y se prepara para distribuir yodo a cualquier persona afectada.
El organismo de control nuclear de Naciones Unidas, el Organismo Internacional de Energía Atómica (OIEA), dijo en un comunicado:
"En un radio de 20 kilómetros alrededor de Fukushima Daiichi (n. 1), se estima que 170.000 personas han sido evacuadas. En un radio de 10 kilómetros alrededor de Fukushima Daini (n.2) se estima que 30.000 personas han sido evacuadas. Aún no se han finalizado las medidas completas de evacuación".

Derecho informático y Necesidad en la sociedad por el derecho informático

Se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que todas las áreas del derecho se han visto afectadas por la aparición de la denominada Sociedad de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos políticos y jurídicos. Es aquí donde hace su aparición el Derecho Informático, no tanto como una rama sino como un cambio.

Desde la aparición de la computación como un fenómeno, ésta ha sido benéfica en las distintas áreas de la ciencia y la cultura. La tecnología siempre ha sido gran aliada del ser humano, pero ¿qué pasa cuando ésta se pone al servicio de la delincuencia?.
Precisamente eso ha ocurrido con la informática, ahora los delincuentes utilizan éste medio para consumar sus actos delictuosos.
Por definición general el derecho debe evolucionar con las necesidades de los seres humanos o con sus nuevas costumbres para regular las nuevas relaciones que de esto surge. Es por ello que surgió el derecho informático, que se entiende como el conjunto de normas objetivas que están destinadas a mediar los actos que nacen a causa del uso de la informática.
Se ha considerado que ésta nueva faceta del derecho no debe ser considerada tanto como una rama subyacente de la ciencia del derecho, si no como un proceso de transformación de la misma, ya que la aparición de la informática ha provocado la diversificación de los procesos jurídicos, tales como juicios, pruebas, medios de delinquir, etc.
Uno de los puntos en que el derecho se ha visto vulnerado a causa de la informática, como ya he mencionado, es en las dos ramas clásicas del derecho, como lo son el derecho civil y penal, aunque como mencioné líneas arriba, se sugiere también que el derecho informático sea considerado como una rama independiente del derecho.
En derecho penal, se afronta un nuevo reto en cuanto la sanción y clasificación de los delitos, ya que como sabemos el delito se define como una conducta que es sancionada por las leyes de defensa social. Pero que sucede cuando el medio es la tecnología, los abogados defensores de los delincuentes informáticos podrían alegar la ausencia de alguna característica que integre la configuración de un delito, como la tipicidad, ya que el derecho aún no prevé muchos actos informáticos ilegales como delitos o la punidad por la misma causa.
Es en estos casos que el derecho se ve rebasado por la tecnología, que usa a su vez como vía de escape a sus principios más básicos, como el que definiera el conde de Beccaria en su libro “De los delitos y de las penas”: No puede aplicarse pena alguna que no esté predefinida en la ley.
El derecho civil se ve afectado de una manera similar al derecho penal, y es en el ámbito de los contratos y firmas electrónicas, que han usado a últimas fechas las empresas en esta nueva era. Ahora se puede ver que en internet las personas pueden adquirir bienes y servicios que regulan los contratos informáticos, como en la compra venta de software, documento que prácticamente nadie lee, y que compromete muchas veces al usuario a cláusulas por demás injustas y en extremo ventajosas para el proveedor.
El tema de las firmas electrónicas es mucho más delicado, que trata sobre el deslindamiento de responsabilidades a causa del no reconocimiento de la misma en casos especiales por la empresa que la extiende