Delitos informaticos

Solo disponible en BuenasTareas
  • Páginas : 6 (1330 palabras )
  • Descarga(s) : 0
  • Publicado : 2 de diciembre de 2011
Leer documento completo
Vista previa del texto
DELITOS INFORMATICOS

METODOLOGIA DE LA INVESTIGACION

PRESENTADO POR:

HELKIN MORA
MARCO LAMPREA
EMERSON MALDONADO
JOHANY REYES

PRESENTADO A:
DR. FABIAN LOPEZ GUZMAN

UNIVERSIDAD AGRARIA DE COLOMBIA
SANTAFE DE BOGOTA
DICIEMBRE

DELITOS INFORMÁTICOS

Es necesario remontarnos a la historia y al avance de la tecnología, donde el hombre a través de los años ha logradoimplementar sistemas electrónicos los cuales han brindado al ser humano más facilidades en distintas ramas de nuestro diario vivir pero de la misma forma surgen varios interrogantes en cuanto a la seguridad de la informática, comunicaciones y medios electrónicos utilizados en la actualidad tales como las redes sociales.
Por tal motivo la informática ha sido una gran ayuda en nuestros tiempos, donde lagran mayoría de los procedimientos y trámites son realizados a través de medios electrónicos, donde se utilizan varios portales con conexiones a internet, de la misma forma este avance tecnológico ha ido fomentando la inseguridad donde es muy fácil obtener información de la vida privada de las personas logrando penetrar la intimidad del ser humano y de toda una sociedad.
Los delitos informáticosimplican actividades criminales que en un primer momento Colombia ha tratado de encuadrar en figuras típicas de carácter tradicional, tales como hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc. Sin embargo, se debe destacar Técnicas informáticas creadas con nuevas posibilidades del uso indebido de las computadoras, lo que ha propiciado a su vez la necesidad de regulación porparte del Derecho, al lograr vincular y modificar el código penal.
Así mismo es necesario la creación de una conciencia en nuestra sociedad ya que es un delito por medio del cual se benefician muchas personas de la ingenuidad de otros que no saben la forma adecuada de utilizar algunos medios electrónicos como en los bancos, redes sociales, bases de datos que se extraen para vender la información almejor postor, siendo esta una modalidad delictiva que va en crecimiento en la actualidad ya que cada día avanzamos más a nivel tecnológico y todos los procedimientos se realizan a través de medios electrónicos solo basta tener acceso a una computadora con conexión a internet.
Es muy importante resaltar que este tipo de tecnología ha ayudado al desarrollo del país donde se han logrado implementarnuevas tecnologías, donde a diario se realizan innumerables cantidades de transacciones a nivel mundial sumado a las importaciones y exportaciones de distintas clases de mercancías.
¿Son seguras nuestras actuaciones realizadas mediante el internet?
En la actualidad el ser humano ha implantado varios sistemas especiales de seguridad para poner fin a los continuos ataques, sabotajes realizadospor hacker. Craker y otros a nivel mundial donde han logrado hurtar grandes cantidades de dinero, obtener diferentes clases de informaciones donde es necesario que las grandes compañías que utilizan medios electrónicos como son entidades bancarias, redes sociales, entidades del estado etc., creen programas especiales, donde brinden capacitaciones a nuestra sociedad con el fin de blindar lainformación para que no sea obtenida por personas diferentes a sus dueños y para que se le dé un buen uso a estos sistemas.
NORMATIVIDAD LEGAL DE LOS DELITOS INFORMATICOS
Mediante la Ley 1273 del 2009, “ARTÍCULO 1o. Adicionase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”.
Por medio de la cual se modifica el Código Penal, se crea un nuevo bienjurídico tutelado - denominado “de la protección de la información y de los datos” y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
Con relación al marco legal y la modificación de la ley se tipificó los delitos conforme a una serie de conductas relacionadas con el manejo de datos personales, por lo que es de...
tracking img