0. QuE sOn LoS dELiToS iNfOrMaTiCoS. 1. CrImEnEs EsPeSiFiCoS. 1.1.SpAm. 1.2.FrAuDe. 1.3.oBsEnO o OfEnSivO. 1.4.AcOsO. 1.5.TrAfIcO dE dRoGaS. 1.6.TeRrOrIsMo ViRtUaL. 2.QuE sOn LaS LeYeS. 2.1.AcCeSo AbUsIvO a Un SiStEmA iNfoRmAtIco. 2.2.  ObStAcUlIzAcIoN iLeGiTiMa De SiStEmA iNfOrMaTiCo  O rEd De TeLeCoMUuNiCaCiÓn. 3. QuE sOn LoS DeLiToS. 3.1. CoNtRa El MeNoR.
Estos son  delitos como también  crímenes genérico o crímenes electrónico, que agobia con operaciones ilícitas realizadas por medio de  Internet  o que tienen como objetivo destruir y dañar  ordenadores , medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el  fraude , el  robo ,  chantaje ,  falsificación  y la  malversación de caudales públicos  en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por  hackers , violación de los  derechos de autor ,  pornografía infantil ,  pedofilia  en Internet, violación de información confidencial y muchos otros.
 
El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de  email .
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
El contenido de un webzine o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal. Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el  racismo , la  subversión política , la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios de rogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en  canales de conversación , grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.
El  narcotráfico  se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
Desde  2001  el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un  hacker  de  Nueva Zelandia ,  Owen Thor Walker (AKILL) , quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la  Universidad de Pennsylvania  en  2008 . La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
[DIDIIZ]  [10] [DIDIIZ]  [10]
Es una dicha y una ley tipificó como delitos informáticos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales. No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos. De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos"  que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.
El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor 2.2 OBSEACULIZACION ILEGITIMA.
[DIDIIZ]  [10]
Los  Delitos Informáticos  son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet. Los  Delitos Informáticos  no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos. Lo mismo que la  pornografía infantil  o los actos de  pedofilia  son consumados después de un largo trabajo mórbido iniciado a partir de contactos e intercambios de comunicación a través del  Chat ,
En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados a la informática: Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores. Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización. Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años.
[DIDIIZ]  [10] [DIDIIZ]  [10]

Más contenido relacionado

PPT
Delitos informaticos
PPTX
Delitos informaticos
PPTX
Delitos informaticos
PPTX
El cyberbulling y delitos informaticos
DOCX
Legislacion informática y delitos informaticos
DOCX
Legislacion informática y delitos informaticos2
DOCX
Delito informático
PPTX
Delitos informaticos
Delitos informaticos
Delitos informaticos
El cyberbulling y delitos informaticos
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticos2
Delito informático

La actualidad más candente (15)

PPTX
Delitos informaticos
PDF
Documento sin título (4)
PPTX
Cibercrimen
PPTX
Los delitos informáticos
DOCX
Tareas De Informatico (4).Nancy
PPTX
Tarea johanna
PPTX
Análisis comparativo de la nueva ley de delitos
DOCX
Delito informático
PPTX
Delitos informáticos
PDF
delitos informaticos
PPTX
Ruge lok
PPTX
DELITOS INFORMATICOS
PPTX
Pochacco95
PPTX
Derecho informativo arreglado
PDF
Delitos informaticos
Delitos informaticos
Documento sin título (4)
Cibercrimen
Los delitos informáticos
Tareas De Informatico (4).Nancy
Tarea johanna
Análisis comparativo de la nueva ley de delitos
Delito informático
Delitos informáticos
delitos informaticos
Ruge lok
DELITOS INFORMATICOS
Pochacco95
Derecho informativo arreglado
Delitos informaticos
Publicidad

Similar a delitos informatico (20)

PPT
delitos informaticos
PPTX
Los delitos informaticos
PPTX
Los delitos informaticos
PPTX
Los delitos informaticos
DOCX
Legislacion informática y delitos informaticos
DOCX
Legislacion informática y delitos informaticos2
DOCX
Legislacion informática y delitos informaticos
DOCX
Legislacion informática y delitos informaticos
DOC
Inf.delito informítico ii
PPTX
Angel edith
PPTX
Delitos informaticos neira
PPTX
Angel edith[1]
PPTX
De litos informaticos....
PPTX
De litos informaticos....
PPTX
De litos informaticos....
PPTX
De litos informaticos....
PPTX
Tarea johanna
PDF
Delitos informaticos.pptx
PPTX
Trabajo powerpoind
PPTX
Trabajo powerpoind
delitos informaticos
Los delitos informaticos
Los delitos informaticos
Los delitos informaticos
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Inf.delito informítico ii
Angel edith
Delitos informaticos neira
Angel edith[1]
De litos informaticos....
De litos informaticos....
De litos informaticos....
De litos informaticos....
Tarea johanna
Delitos informaticos.pptx
Trabajo powerpoind
Trabajo powerpoind
Publicidad

Último (20)

PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PLANES DE área ciencias naturales y aplicadas
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
informe tipos de Informatica perfiles profesionales _pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
2.0 Introduccion a processing, y como obtenerlo
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
Manual del Gobierno Escolar -MINEDUC.pdf
Telos 127 Generacion Al fa Beta - fundaciontelefonica

delitos informatico

  • 1.  
  • 2.  
  • 3. 0. QuE sOn LoS dELiToS iNfOrMaTiCoS. 1. CrImEnEs EsPeSiFiCoS. 1.1.SpAm. 1.2.FrAuDe. 1.3.oBsEnO o OfEnSivO. 1.4.AcOsO. 1.5.TrAfIcO dE dRoGaS. 1.6.TeRrOrIsMo ViRtUaL. 2.QuE sOn LaS LeYeS. 2.1.AcCeSo AbUsIvO a Un SiStEmA iNfoRmAtIco. 2.2. ObStAcUlIzAcIoN iLeGiTiMa De SiStEmA iNfOrMaTiCo O rEd De TeLeCoMUuNiCaCiÓn. 3. QuE sOn LoS DeLiToS. 3.1. CoNtRa El MeNoR.
  • 4. Estos son delitos como también crímenes genérico o crímenes electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores , medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude , el robo , chantaje , falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 5. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers , violación de los derechos de autor , pornografía infantil , pedofilia en Internet, violación de información confidencial y muchos otros.
  • 6.  
  • 7. El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email .
  • 8. El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
  • 9. El contenido de un webzine o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal. Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo , la subversión política , la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
  • 10. El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios de rogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación , grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.
  • 11. El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
  • 12. Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia , Owen Thor Walker (AKILL) , quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008 . La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
  • 13. [DIDIIZ] [10] [DIDIIZ] [10]
  • 14. Es una dicha y una ley tipificó como delitos informáticos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales. No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos. De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos"  que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.
  • 15. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 16. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor 2.2 OBSEACULIZACION ILEGITIMA.
  • 18. Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet. Los Delitos Informáticos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos. Lo mismo que la pornografía infantil o los actos de pedofilia son consumados después de un largo trabajo mórbido iniciado a partir de contactos e intercambios de comunicación a través del Chat ,
  • 19. En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados a la informática: Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores. Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización. Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años.
  • 20. [DIDIIZ] [10] [DIDIIZ] [10]