Ir al contenido principal
Siempre nos encontramos con noticias raras.... pero esto raya en lo absurdo.... Nose si reírme o sorprenderme!!!

Drama en el ciberespacio

"Mujer es encarcelada por matar un avatar"

[ 28/10/2008 - 07:59 CET ] Un amargo divorcio virtual terminó en que la esposa “mató" al personaje de su ex marido en un juego en línea. La mujer ahora deberá ir a prisión en la vida real. (O pagar una multa). Diario Ti: En la vida real, no es excepcional que los divorcios ocasionen una serie de disputas y controversias. En algunas ocasiones, las desavenencias alcanzan niveles desproporcionados.

Lo anterior ocurrió también con una pareja japonesa, aunque no se trataba de un divorcio real, sino de un divorcio digital.La pareja usaba el juego Maple Story similar al juego Second Life, en que se hacen amistades y se realiza una serie de misiones y desafíos. En el juego, la pareja estaba “casada", pero un día el cónyuge decidió que ya no quería seguir siendo el esposo virtual de su compañera de juego.Esta decisión decepcionó a la mujer en grado tal que se obtuvo acceso ilícito a la cuenta de su “esposo", cerrándola, y con eso liquidando virtualmente al avatar del jugador.Aunque esta situación ocurrió en el ciber espacio, no terminó allí. El sujeto afectado denunció a su ex “esposa" a la policía, quien la acusó de intrusión informática. En caso de prosperar la causa, la mujer podría ser sancionada con hasta 5 años de cárcel o multas del orden de los 5000 dólares.
Fuente Original: MSNBC.

Comentarios

Entradas más populares de este blog

Ejemplo aplicados a la Informática que diferencian el Corpus Misticum del Corpus Mechanicum. Cuando alguna persona adquiere un Software Propietario por medio de un contrato de compra-venta, por ejemplo: S.O. Windows XP, los derechos que nacen para el comprador o adquiriente en ese momento recaerán sobre la propiedad del objeto material donde se encuentre el software, Eje: CD-Rom o DVD-Rom ( Corpus Mechanicum ).Es importante destacar que las normas legales aplicables a este caso son las que rigen en el Derecho Civil en relación a la Propiedad. En cambio el Software (Código Fuente) como obra intelectual ( Corpus Misticum ) queda amparada bajo las normas que regulan el Derecho de Autor. Otro ejemplo podría ser, en el caso de una Obra Electrónica, donde el Corpus Misticum estaría representado por la Obra como tal en formato digital, y el Corpus Mechanicum estaría representado por el Sistema Informático donde se aloja dicha obra (Eje: Servidor Web). En razón de este último ejemplo, se pod

El fraude del CEO en Venezuela

El fraude del CEO en Venezuela Hace apenas 2 días se conoció el caso sobre la detención de dos sujetos que habían “hackeado” la cuenta de correo electrónico de un empresario ferretero de la ciudad de Cabimas, Estado Zulia. Algunos medios de comunicación afirman que de acuerdo a declaraciones del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (@informaticoscicpc @douglasricovzla), se trata de una banda de ciberdelincuentes que tiene su centro de operaciones presuntamente en la ciudad de Bogotá, Colombia. En esta oportunidad y como punto inicial, luego de tener el control de la cuenta de e-mail de la víctima, los ciberdelincuentes procedieron a copiar toda la lista de contacto del empresario. Posteriormente, luego de un trabajo de ingeniería social por parte de los ciberdelincuentes, identificaron dentro de la lista de contactos, al administrador de una de las empresas de la víctima, y éstos usurpando la identidad del empresario, enviaron un e-mail al administ

LA SEGURIDAD DIGITAL Y CIBERDELINCUENTES

Abg. Andŕes Hernández @ciberlawyer - Consultor en Delitos Informáticos LA SEGURIDAD DIGITAL Y CIBERDELINCUENTES Cuando hablamos de "Seguridad Digital", nos referimos al establecimiento de las condiciones necesarias que garanticen la integridad, confidencialidad y disponibilidad de la información digital independientemente del soporte donde se encuentren. En la actualidad la protección de la información y la seguridad en Internet se ha vuelto un verdadero dolor de cabeza, para Gobiernos, grandes empresas, PyMes, y particulares. Cada uno tiene la necesidad de proteger su principal activo: La Información. Las diferencias vienen dadas en los mecanismos implementados para alcanzar la seguridad deseada, obviamente ésta en Gobiernos y empresas, sería muy distinto a los utilizados por los particulares, claro está, todo dependerá de la sensibilidad de la información. Ahora bien, muchas veces los sistemas de seguridad que se implementan no son suficientes para detener el im