delitos informaticos

Páginas: 10 (2282 palabras) Publicado: 22 de noviembre de 2015
INTRODUCCION

A lo largo de la historia el hombre ha necesitado transmitir y tratar la información de forma continua. Si bien siglos atrás se comunicaban por medio de las señales de humo y los destellos con espejos, y más recientemente los mensajes transmitidos a través de la tecnología moderna algunos de ellos con la propia voz por medio del teléfono. La humanidad a medida de que el tiempopasa la ciencia avanza y es así como buscan la creación de métodos para procesar información. Con ése fin nace la informática, como ciencia encargada del estudio y desarrollo de éstas máquinas y métodos, y además con la idea de prestarle servicio al hombre en su trabajo. Luego nace Internet como una tecnología que pondría la cultura, la ciencia y la información al alcance de la mayoría de personasdel mundo, mas tarde delincuentes encontraron el modo de contaminarla y lo que es peor impunemente, entre los últimos ataques a la red y de los más graves es el uso de la red por parte de la mafia internacional, por el terrorismo internacional y también por el narcotráfico. Incluso hoy en día se mira y se escucha en medios de comunicación que se reglamente el uso de la red. El desarrollo de lastecnologías informáticas ofrece un aspecto negativo: Ha abierto la puerta a conductas antisociales y delictivas. Como también el sistema de computadoras que nos ofrecen oportunidades nuevas y sumamente complicadas para infringir la ley y han creado la posibilidad de cometer delitos. El objetivo de este trabajo es analizar, los delitos informáticos los hackers, craquers y así otros más en el campo dela informática ley 1273 de 2009 fraudes electrónicos.

























DELITOS INFORMATICOS


 Tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichossistemas, redes y datos”.1

Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes.

El hombre vive cada vez más interesado por la informática, debido a su gran desarrollo.
Hoy en día la mayoría de las personas utilizan y hanvuelto indispensables para su vida el uso de herramientas informáticas, lo cual muestra de distintas maneras el poder y alcance de la tecnología informática en las sociedades del mundo.
A medida que el uso de internet se ha extendido, ha aumentado el riesgo de su uso inadecuado.

Los delincuentes cibernéticos viajan por el mundo virtual y realizan invasiones fraudulentas cada vez más frecuentes,como el acceso sin autorización a sistemas de información.

Los medios virtuales se constituyen en una nueva herramienta de comunicación con el mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen personas inescrupulosas que valiéndose de conocimientos tecnológicos y/o de sistemas vulneran contraseñas, usuarios, cuentas y demás para cometer delitos informáticos.En Colombia el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
Dicha leyplasmó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas y las personas se protejan jurídicamente para evitar incurrir en alguno de estos tipos penales.
Con los avances tecnológicos se puede hoy en día apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS