Folleto delitos informaticos
-
Upload
sara-valentina-gonzalez-rojas -
Category
Internet
-
view
172 -
download
0
Transcript of Folleto delitos informaticos
DELITOS INFORMATICOS
PILAR CRISTINA ALFONFO
SARA VALENTINA GONZALEZ
10-02
ESCUELA NORMAL SUPERIOR
“LEONOR ALVAREZ PINZON”
¿QUÉ SON LOS DELITOS
INFORMÁTICOS?
El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.
CARACTERÍSTICAS PRINCIPALES
-Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
-Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
-Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.
http://marianacardona-iearm.webnode.es/informatica/actividades/delitos-informaticos-/
http://irina-delitosinformaticos.blogspot.com.co/2009/02/los-delitos-informaticos.html
http://www.guioteca.com/temas-legales/delitos-informaticos-medidas-practicas-y-problemas-legales/
http://docentesistemas.webnode.es/contenidos-programaticos/grado-9/capitulo-i-la-informacion/delitos-informaticos-y-ley-de-derechos-de-autor/
CARCEL Y MULTAS
Penas de prisión, que van desde los 48 a los 96 meses, tendrán que pagar quienes cometan estas infracciones.
Así lo establece la ley 1273 de enero de 2009, sancionada por el presidente Álvaro Uribe, por medio de la cual se modifica el Código Penal y se crea un nuevo bien jurídico denominado ‘De la protección de la información y de los datos’. Estas penas de prisión serán impuestas quienes, “con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicasEnlaces o ventanas emergentes”.
También recibirán multas de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP (Protocolo de internet) diferente, en la creencia de que acceda a su banco o a otro sitio personal o de confianza.
TIPOS DE DELITOS INFORMÁTICOS
1. Fraudes cometidos mediante manipulación de computadoras.
2. Falsificaciones informáticas.
3. Daños o modificaciones de programas o datos computarizados. 4. Acceso no autorizado a servicios y sistemas informáticos.
“El problema ha alcanzado dimensiones transnacionales con el
tráfico de esas reproducciones no
autorizadas a través de las redes de
telecomunicaciones modernas. Al respecto, consideramos, que la
reproducción no autorizada de
programas informáticos no es un delito
informático debido a que el bien jurídico a
tutelar es la propiedad intelectual.”
GENERALIDADES
La criminalidad informática incluye una amplia variedad de delitos informáticos. El fenómeno se puede analizar en dos grupos:
1. Informática como objeto del delito.
Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el hackeo, el crackeo y el DDNS (Denegación de servicio de nombres de dominio).
2. Informática como medio del delito. Dentro de este grupo se encuentra la falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito, robo de identidad, phreaking, fraudes electrónicos y pornografía infantil.
No hay que olvidar que los avances
tecnológicos y el empleo de los mismos
para apropiarse ilícitamente del
patrimonio de terceros a través de clonación de tarjetas bancarias,
vulneración y alteración de los sistemas de
cómputo para recibir servicios y
transferencias electrónicas de fondos mediante manipulación
de programas y afectación de los
cajeros automáticos, entre otras, son
conductas cada vez más usuales en todas
partes del mundo.
FUENTES -http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
-http://www.monografias.com/trabajos6/delin/delin.shtml-https://www.gdt.guardiacivil.es/webgdt/pinformar.php