SlideShare una empresa de Scribd logo
1 de 15
LEGALIDAD EN INTERNET DIEGO ARMANDO ALVAREZ
INTRODUCCION Internet es una red de redes que abarca a todo el mundo. Su amplitud hace que el número de usuarios sea muy grande. Ante una comunidad tan extensa los riesgos de que se desarrollen conductas inmorales e ilegales son muy altos. Cuando el usuario se dispone a navegar por este mundo infinito muchas veces desconoce los riesgos a los que se enfrenta: virus, apropiación de datos privados, suplantación de identidad, correos engañosos.
T.I.C. Las nuevas Tecnologías de la Información y la Comunicación (TIC) se han convertido en una herramienta indiscutible de trabajo, aprendizaje y ocio, especialmente para los adolescentes y jóvenes, que conviven con ellas de una manera natural.
Delitos relativos a las TIC’s 1. Manipulación en los datos e informaciones contenidas en los archivos osoportes físicos informáticos ajenos. 2. Acceso a los datos y/o utilización de los mismos por quien noestáautorizado para ello. 3. Introducción de programas o rutinas en otros ordenadores para destruir información, datos o programas. 4. Utilización del ordenador y/o los programas de otras personas, sin autorización, con el fin de obtener beneficios propios y en perjuicio de otro. 5. Utilización del ordenador con fines fraudulentos. 6. Agresión a la “privacidad” mediante la utilización y procesamiento dedatos personales con fin distinto al autorizado.
De la Protección de la información y de los datos El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DETELECOMUNICACIÓN INTERCEPTACIÓN DE DATOS INFORMÁTICOS. DAÑO INFORMÁTICO.  USODESOFTWARE MALICIOSO. VIOLACIÓNDEDATOS PERSONALES.  SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES.
Los 10 delitos y fraudes más usuales enInternet LOS 10 FRAUDES MÁS USUALES EN COMERCIO ELECTRÓNICO 1. SUBASTAS: subastar lo que no está disponible, no entregar el objeto, 2. LETRA PEQUEÑA: Ofertar horas gratis de conexión, a cambio de conexión por un año (revocable). Luego la letra pequeña complica las bajas. 3. TARJETAS DE CRÉDITO: Falsificación o uso fraudulento de las mismas. 4. CAMBIO DE DIAL: Cambiar una conexión a Internet por una telefónica 906 sin informar al usuario. 5. ALBERGUE DE PÁGINAS WEB: Gratuito en período de prueba pero que luego se hace imposible de revocar. 6. PIRÁMIDES FINANCIERAS de dudosa legalidad. 7. VACACIONES GRATIS en lugares paradisíacos. 8. OFERTAS DE EMPLEO dudosas a cambio de aportar algo o comprar algo. 9. INVERSIONES de alto riesgo y sin garantías. 10. CURAS MILAGROSAS. Productos milagrosos de dudosa efectividad.
Acoso, injurias, calumnias, hostigamiento  a través de las redes sociales, del uso de correos electrónicos e, incluso, de los espacios de comentarios en las secciones de opinión de los diarios, se presentan frecuentes casos dirigidos a perjudicar a personas u organizaciones específicas. En contextos aparentemente inofensivos, como en los colegios, se generan campañas  a través, por ejemplo, de Facebook, en contra del gordito de la clase, sin firma responsable; o la calumnia a una  estudiante universitaria  acusándola de prostitución, o el intento de desacreditar a una empresa determinada a partir de hechos falsos.
Estafas y fraudes Existe un amplio abanico de delitos para robar a las personas. El delito de “phishing”, por ejemplo, mediante el cual organizaciones delincuenciales se apropian a través de correos electrónicos que el destinatario considera de procedencia idónea (que, en realidad, son suplantaciones) , de información como contraseñas, u otros datos confidenciales, que les permiten a aquellas ingresar a cuentas bancarias…y desocuparlas.  También se incluyen campañas de reclutamiento de gente para empleos que, finalmente, puedes ser redes de trata de personas. En general el fraude se relaciona con el acceso a  información confidencial, así como con la posibilidad de alteración de la misma.
El spam Aunque no necesariamente constituye infracción a la ley, es el uso indebido de bases de datos con fines comerciales que muchas empresas utilizan para extender sus campañas de mercadeo a los potenciales usuarios. Se incluyen campañas de prostitución en la red y otros fines.
Pornografía infantil son frecuentes las bandas que actúan comercializando fotos y videos con imágenes de niños y niñas a través de la red que, necesariamente, cuentan con mercados perversos de interesados en tales servicios. Desde luego, se violan la Convención de los Derechos del Niño y el código penal.
Propiedad intelectual Demúltiplesformas, incluyendo el“fusilamiento” de textos protegidos por (derechos de autor), se vulneran los derechos de personas y organizaciones innovadoras.
Ventas en Internet Innumerables personas “caen” en la venta de bienes y servicios, otorgando información de tarjetas de crédito o, simplemente, pagando por elementos inexistentes. Ejemplo son  algunos supuestos intermediarios de loterías y concursos.
Propaganda política de grupos al margen de la ley En el caso de Colombia, sorprende la presencia de sitios web y blogs de guerrilla y paramilitares, que realizan apología de sus actividades delictivas, incluyendo las amenazas.

Más contenido relacionado

La actualidad más candente (18)

Delitos informaticos 10 01
Delitos informaticos 10 01Delitos informaticos 10 01
Delitos informaticos 10 01
 
Delitos informáticos 10 01
Delitos informáticos 10 01 Delitos informáticos 10 01
Delitos informáticos 10 01
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
 
CYBERCRIMEN
CYBERCRIMENCYBERCRIMEN
CYBERCRIMEN
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Delitos relacionados con el contenido
Delitos relacionados con el contenidoDelitos relacionados con el contenido
Delitos relacionados con el contenido
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 10 01 (1)
Delitos informaticos 10 01 (1)Delitos informaticos 10 01 (1)
Delitos informaticos 10 01 (1)
 
Delitos informaticos diana neira
Delitos informaticos diana neiraDelitos informaticos diana neira
Delitos informaticos diana neira
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto Delitos Informaticos
Folleto Delitos InformaticosFolleto Delitos Informaticos
Folleto Delitos Informaticos
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medina
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 

Destacado (9)

Helis In English
Helis In EnglishHelis In English
Helis In English
 
Angles heli
Angles heliAngles heli
Angles heli
 
Desatracar viento
Desatracar vientoDesatracar viento
Desatracar viento
 
Maniobra popa
Maniobra popaManiobra popa
Maniobra popa
 
Heli er atraque br
Heli er atraque brHeli er atraque br
Heli er atraque br
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Atraque costado helice izqda
Atraque costado helice izqdaAtraque costado helice izqda
Atraque costado helice izqda
 
Ciaboga helice dcha
Ciaboga helice dchaCiaboga helice dcha
Ciaboga helice dcha
 
Matemáticas en las espirales
Matemáticas en las espiralesMatemáticas en las espirales
Matemáticas en las espirales
 

Similar a Introduccion

Similar a Introduccion (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Trabajo
TrabajoTrabajo
Trabajo
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Los riesgos del internet
Los riesgos del internetLos riesgos del internet
Los riesgos del internet
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Riesgos en-internet-PFRH
Riesgos en-internet-PFRHRiesgos en-internet-PFRH
Riesgos en-internet-PFRH
 
Riesgos en-internet-completo
Riesgos en-internet-completoRiesgos en-internet-completo
Riesgos en-internet-completo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Introduccion

  • 1. LEGALIDAD EN INTERNET DIEGO ARMANDO ALVAREZ
  • 2. INTRODUCCION Internet es una red de redes que abarca a todo el mundo. Su amplitud hace que el número de usuarios sea muy grande. Ante una comunidad tan extensa los riesgos de que se desarrollen conductas inmorales e ilegales son muy altos. Cuando el usuario se dispone a navegar por este mundo infinito muchas veces desconoce los riesgos a los que se enfrenta: virus, apropiación de datos privados, suplantación de identidad, correos engañosos.
  • 3. T.I.C. Las nuevas Tecnologías de la Información y la Comunicación (TIC) se han convertido en una herramienta indiscutible de trabajo, aprendizaje y ocio, especialmente para los adolescentes y jóvenes, que conviven con ellas de una manera natural.
  • 4. Delitos relativos a las TIC’s 1. Manipulación en los datos e informaciones contenidas en los archivos osoportes físicos informáticos ajenos. 2. Acceso a los datos y/o utilización de los mismos por quien noestáautorizado para ello. 3. Introducción de programas o rutinas en otros ordenadores para destruir información, datos o programas. 4. Utilización del ordenador y/o los programas de otras personas, sin autorización, con el fin de obtener beneficios propios y en perjuicio de otro. 5. Utilización del ordenador con fines fraudulentos. 6. Agresión a la “privacidad” mediante la utilización y procesamiento dedatos personales con fin distinto al autorizado.
  • 5. De la Protección de la información y de los datos El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
  • 6. ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DETELECOMUNICACIÓN INTERCEPTACIÓN DE DATOS INFORMÁTICOS. DAÑO INFORMÁTICO. USODESOFTWARE MALICIOSO. VIOLACIÓNDEDATOS PERSONALES. SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES.
  • 7. Los 10 delitos y fraudes más usuales enInternet LOS 10 FRAUDES MÁS USUALES EN COMERCIO ELECTRÓNICO 1. SUBASTAS: subastar lo que no está disponible, no entregar el objeto, 2. LETRA PEQUEÑA: Ofertar horas gratis de conexión, a cambio de conexión por un año (revocable). Luego la letra pequeña complica las bajas. 3. TARJETAS DE CRÉDITO: Falsificación o uso fraudulento de las mismas. 4. CAMBIO DE DIAL: Cambiar una conexión a Internet por una telefónica 906 sin informar al usuario. 5. ALBERGUE DE PÁGINAS WEB: Gratuito en período de prueba pero que luego se hace imposible de revocar. 6. PIRÁMIDES FINANCIERAS de dudosa legalidad. 7. VACACIONES GRATIS en lugares paradisíacos. 8. OFERTAS DE EMPLEO dudosas a cambio de aportar algo o comprar algo. 9. INVERSIONES de alto riesgo y sin garantías. 10. CURAS MILAGROSAS. Productos milagrosos de dudosa efectividad.
  • 8. Acoso, injurias, calumnias, hostigamiento a través de las redes sociales, del uso de correos electrónicos e, incluso, de los espacios de comentarios en las secciones de opinión de los diarios, se presentan frecuentes casos dirigidos a perjudicar a personas u organizaciones específicas. En contextos aparentemente inofensivos, como en los colegios, se generan campañas  a través, por ejemplo, de Facebook, en contra del gordito de la clase, sin firma responsable; o la calumnia a una  estudiante universitaria  acusándola de prostitución, o el intento de desacreditar a una empresa determinada a partir de hechos falsos.
  • 9. Estafas y fraudes Existe un amplio abanico de delitos para robar a las personas. El delito de “phishing”, por ejemplo, mediante el cual organizaciones delincuenciales se apropian a través de correos electrónicos que el destinatario considera de procedencia idónea (que, en realidad, son suplantaciones) , de información como contraseñas, u otros datos confidenciales, que les permiten a aquellas ingresar a cuentas bancarias…y desocuparlas.  También se incluyen campañas de reclutamiento de gente para empleos que, finalmente, puedes ser redes de trata de personas. En general el fraude se relaciona con el acceso a  información confidencial, así como con la posibilidad de alteración de la misma.
  • 10. El spam Aunque no necesariamente constituye infracción a la ley, es el uso indebido de bases de datos con fines comerciales que muchas empresas utilizan para extender sus campañas de mercadeo a los potenciales usuarios. Se incluyen campañas de prostitución en la red y otros fines.
  • 11. Pornografía infantil son frecuentes las bandas que actúan comercializando fotos y videos con imágenes de niños y niñas a través de la red que, necesariamente, cuentan con mercados perversos de interesados en tales servicios. Desde luego, se violan la Convención de los Derechos del Niño y el código penal.
  • 12.
  • 13. Propiedad intelectual Demúltiplesformas, incluyendo el“fusilamiento” de textos protegidos por (derechos de autor), se vulneran los derechos de personas y organizaciones innovadoras.
  • 14. Ventas en Internet Innumerables personas “caen” en la venta de bienes y servicios, otorgando información de tarjetas de crédito o, simplemente, pagando por elementos inexistentes. Ejemplo son  algunos supuestos intermediarios de loterías y concursos.
  • 15. Propaganda política de grupos al margen de la ley En el caso de Colombia, sorprende la presencia de sitios web y blogs de guerrilla y paramilitares, que realizan apología de sus actividades delictivas, incluyendo las amenazas.