DELITOS INFORMATICOS final

Páginas: 5 (1107 palabras) Publicado: 31 de agosto de 2015
ELECTIVA DE EMPRENDIMIENTO
TRABAJO FINAL

TEMA:
DELITOS INFORMATICOS



PROFESOR:
LILIANA VEILOJIN




POR:
BRAYAN ENRIQUE CASTELLANO RUA
CODIGO: 14127052





UNIVERSIDAD TECNOLOFICO DE COMFENALCO
CARTAGENA – BOLIVAR / NOVIEMBRE DEL 2014
DELITOS INFORMATICOS


En la actualidad, el progreso y uso de tecnologías en la resolución de problemas de nuestra vida diaria, cada día es una realidad quepercibimos como una herramienta necesaria que tiene como objetivo mejorar la calidad de vida de las personas.
A las reconocidas ventajas que ello supone, se unen las desviaciones y los malos hábitos que pueden tener lugar en el sistema y confirman una vez más que el inconveniente, no está en el medio usado sino en la persona que lo utiliza de manera irresponsable, sin medir consecuencias alguna.
Enese sentido, las tecnologías de información y comunicación (TICS) se definen como sistemas de información interconectados que permiten la globalización e inclusión de nuevos medios para almacenar y transmitir mensajes, datos, voz y video, entre otros, creando espacios para el desarrollo de nuevas tecnologías y aprovechamiento de las mismas. Generado por el entramado de redes y proliferación denodos en todo el planeta, la difusión inmediata de los mensajes y el acceso a cualquier información introducida en la red.
Lo cual, produce un intenso debate respecto a la necesidad de prevenir y sancionar estos malos usos en la red de redes Internet. Por lo cual, el objetivo de este ensayo es generar un pensamiento crítico frente a las distorsiones más habituales que se producen en el uso de lared.
Delitos informáticos son todas aquellas conductas ilícitas que hacen uso indebido de cualquier medio Informático; entre los tipos de delito que se presentan están los siguientes: robo de información, fraudes, pornografía infantil, falsificaciones, amenazas, etc., siendo el fraude electrónico el que mayor se presenta, por medio de las modalidades delictivas: haciendo uso de Keyloggers, estafasa través de páginas fraudulentas, suplantación de identidad en el servicio bancario, estafas en sitios de compra y venta de productos como deremate.com entre otros.

El uso indebido de las computadoras ha requerido la necesidad de regular las leyes en el código penal, donde la ley Colombiana hoy en día sanciona estos tipos de delitos del derecho penal. Para llevar a cabo el análisis de delitosinformáticos se utiliza el cómputo o Informática Forense, el cual mediante la aplicación de procedimientos técnicos permite recaudar, analizar y presentar datos (pruebas) que han sido procesados electrónicamente y almacenadas en un medio computacional.

Las personas que se dedican a este tipo de delitos hacen parte de organizaciones que logran monitorear el computador a través de un programa espíaque rastrea todos los movimientos del usuario y su información confidencial, por ejemplo a través de intercambios de archivos y fotografías, se logra infectar la computadora de la víctima con el programa espía, y algunas de las victimas involucradas no se dan cuenta de lo que ha pasado, sino mucho después de ser robadas.
La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitosinformáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes. El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”-y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos"  que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos cambiarios y delitos informáticos.
  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS