Delitos Informaticos y Terrorismo computacional

Páginas: 5 (1047 palabras) Publicado: 6 de septiembre de 2014

INTRODUCCION

Al iniciar podemos evidenciar las diferentes formas que usan los hacker para poder estafar, robar y engañar a las personas, por medio de la informática, lo que a llevado a que existan virus capaces de robarse la información de los computadores de las empresas como la de los hogares.

Por eso debemos estar pendiente sobre que es lo que esta sucediendo sobre los delitosinformáticos y los medios y fines que usan para este.



















1. Delitos informáticos

El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.

La Organización de lasNaciones Unidas (ONU) define tres tipos de delitos informáticos:

* Fraudes cometidos mediante manipulación de computadoras
* Manipulación de los datos de entrada
* Daños o modificaciones de programas o datos computarizados 


Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:

* Manipulación de los datos de entrada o sustracción de datos.

* Lamanipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.


* Manipulación de los datos de salida.

* Fraude efectuado por manipulación informática: también llamado "técnica del salchicón", aprovecha las iteraciones automáticas de los procesos de cómputo.

Los fraudes competidos mediante la manipulación de los datos de entrada:

* Comoobjeto: alteración de los documentos digitales.

* Como instrumento: uso de las computadoras para falsificar documentos de uso comercial.




2. Legislación
Legislación en Colombia
LEY 1273 DE 2009 EL CONGRESO DE COLOMBIA DECRETA
El 5 de enero de 2009
En Colombia, durante 2011 se discutió la “Ley Lleras”, la cual buscaba regular la responsabilidad por las infracciones al derecho de autory los derechos conexos en Internet, y que terminó cayéndose luego de varias protestas y de una serie de argumentos frente a los cuales el Presidente del Senado del momento, Juan Manuel Corzo, expresó:"hoy promoví el hundimiento de una Ley que cercena la libertad de comunicación de prensa, de los medios de comunicación, de los tuiteros y de los cibernautas en Colombia. Hoy todas las redessociales tienen la total libertad mundial de seguir, insisto, con absoluta libertad, el desarrollo de sus aplicaciones y sin ningún tipo de restricción."
En 2012, con motivo de la aprobación del Tratado de Libre Comercio – TLC con los Estados Unidos, Colombia revivió con “urgencia” el tema de la legislación informática e incluye una serie de normas que controlan el uso de información en el ciberespaciodentro del Proyecto de Ley 201 de 2012 “por medio de la cual se implementan compromisos adquiridos por virtud del acuerdo de promoción comercial suscrito entre la República de Colombia y los Estados Unidos de América y su protocolo modificatorio, en el marco de la política de comercio exterior e integración económica”.

Legislación en España
Artículos del Código Penal Español referentes a DelitosInformáticos
(Ley-Orgánica 10/1995, de 23 de Noviembre/
BOE número 281, de 24 de Noviembre de 1.995)

1.- El que para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación oreproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses. 

2.- Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • DELITOS INFORMATICOS Y TERRORISMO COMPUTACIONAL
  • ENSAYO DELITOS INFORMATICOS Y TERRORISMO COMPUTACIONAL
  • DELITOS INFORMATICOS Y TERRORISMO
  • Delitos y terrorismo computacional
  • Delitos Inform ticos y Terrorismo Computacional
  • Delitos de terrorismo
  • Delitos cambiarios y delitos informáticos.
  • Delitos Informaticos, La Nueva Era del Delito

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS