SlideShare una empresa de Scribd logo
1 de 15
LEGALIDAD EN INTERNET DIEGO ARMANDO ALVAREZ
INTRODUCCION Internet es una red de redes que abarca a todo el mundo. Su amplitud hace que el número de usuarios sea muy grande. Ante una comunidad tan extensa los riesgos de que se desarrollen conductas inmorales e ilegales son muy altos. Cuando el usuario se dispone a navegar por este mundo infinito muchas veces desconoce los riesgos a los que se enfrenta: virus, apropiación de datos privados, suplantación de identidad, correos engañosos.
T.I.C. Las nuevas Tecnologías de la Información y la Comunicación (TIC) se han convertido en una herramienta indiscutible de trabajo, aprendizaje y ocio, especialmente para los adolescentes y jóvenes, que conviven con ellas de una manera natural.
Delitos relativos a las TIC’s 1. Manipulación en los datos e informaciones contenidas en los archivos osoportes físicos informáticos ajenos. 2. Acceso a los datos y/o utilización de los mismos por quien noestáautorizado para ello. 3. Introducción de programas o rutinas en otros ordenadores para destruir información, datos o programas. 4. Utilización del ordenador y/o los programas de otras personas, sin autorización, con el fin de obtener beneficios propios y en perjuicio de otro. 5. Utilización del ordenador con fines fraudulentos. 6. Agresión a la “privacidad” mediante la utilización y procesamiento dedatos personales con fin distinto al autorizado.
De la Protección de la información y de los datos El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DETELECOMUNICACIÓN INTERCEPTACIÓN DE DATOS INFORMÁTICOS. DAÑO INFORMÁTICO.  USODESOFTWARE MALICIOSO. VIOLACIÓNDEDATOS PERSONALES.  SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES.
Los 10 delitos y fraudes más usuales enInternet LOS 10 FRAUDES MÁS USUALES EN COMERCIO ELECTRÓNICO 1. SUBASTAS: subastar lo que no está disponible, no entregar el objeto, 2. LETRA PEQUEÑA: Ofertar horas gratis de conexión, a cambio de conexión por un año (revocable). Luego la letra pequeña complica las bajas. 3. TARJETAS DE CRÉDITO: Falsificación o uso fraudulento de las mismas. 4. CAMBIO DE DIAL: Cambiar una conexión a Internet por una telefónica 906 sin informar al usuario. 5. ALBERGUE DE PÁGINAS WEB: Gratuito en período de prueba pero que luego se hace imposible de revocar. 6. PIRÁMIDES FINANCIERAS de dudosa legalidad. 7. VACACIONES GRATIS en lugares paradisíacos. 8. OFERTAS DE EMPLEO dudosas a cambio de aportar algo o comprar algo. 9. INVERSIONES de alto riesgo y sin garantías. 10. CURAS MILAGROSAS. Productos milagrosos de dudosa efectividad.
Acoso, injurias, calumnias, hostigamiento  a través de las redes sociales, del uso de correos electrónicos e, incluso, de los espacios de comentarios en las secciones de opinión de los diarios, se presentan frecuentes casos dirigidos a perjudicar a personas u organizaciones específicas. En contextos aparentemente inofensivos, como en los colegios, se generan campañas  a través, por ejemplo, de Facebook, en contra del gordito de la clase, sin firma responsable; o la calumnia a una  estudiante universitaria  acusándola de prostitución, o el intento de desacreditar a una empresa determinada a partir de hechos falsos.
Estafas y fraudes Existe un amplio abanico de delitos para robar a las personas. El delito de “phishing”, por ejemplo, mediante el cual organizaciones delincuenciales se apropian a través de correos electrónicos que el destinatario considera de procedencia idónea (que, en realidad, son suplantaciones) , de información como contraseñas, u otros datos confidenciales, que les permiten a aquellas ingresar a cuentas bancarias…y desocuparlas.  También se incluyen campañas de reclutamiento de gente para empleos que, finalmente, puedes ser redes de trata de personas. En general el fraude se relaciona con el acceso a  información confidencial, así como con la posibilidad de alteración de la misma.
El spam Aunque no necesariamente constituye infracción a la ley, es el uso indebido de bases de datos con fines comerciales que muchas empresas utilizan para extender sus campañas de mercadeo a los potenciales usuarios. Se incluyen campañas de prostitución en la red y otros fines.
Pornografía infantil son frecuentes las bandas que actúan comercializando fotos y videos con imágenes de niños y niñas a través de la red que, necesariamente, cuentan con mercados perversos de interesados en tales servicios. Desde luego, se violan la Convención de los Derechos del Niño y el código penal.
Propiedad intelectual Demúltiplesformas, incluyendo el“fusilamiento” de textos protegidos por (derechos de autor), se vulneran los derechos de personas y organizaciones innovadoras.
Ventas en Internet Innumerables personas “caen” en la venta de bienes y servicios, otorgando información de tarjetas de crédito o, simplemente, pagando por elementos inexistentes. Ejemplo son  algunos supuestos intermediarios de loterías y concursos.
Propaganda política de grupos al margen de la ley En el caso de Colombia, sorprende la presencia de sitios web y blogs de guerrilla y paramilitares, que realizan apología de sus actividades delictivas, incluyendo las amenazas.

Más contenido relacionado

La actualidad más candente (18)

Delitos informaticos 10 01 zulma samaca
Delitos informaticos 10 01 zulma samacaDelitos informaticos 10 01 zulma samaca
Delitos informaticos 10 01 zulma samaca
 
Delitos informáticos 10 01
Delitos informáticos 10 01 Delitos informáticos 10 01
Delitos informáticos 10 01
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
 
CYBERCRIMEN
CYBERCRIMENCYBERCRIMEN
CYBERCRIMEN
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Delitos relacionados con el contenido
Delitos relacionados con el contenidoDelitos relacionados con el contenido
Delitos relacionados con el contenido
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 10 01 (1)
Delitos informaticos 10 01 (1)Delitos informaticos 10 01 (1)
Delitos informaticos 10 01 (1)
 
Delitos informaticos diana neira
Delitos informaticos diana neiraDelitos informaticos diana neira
Delitos informaticos diana neira
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto Delitos Informaticos
Folleto Delitos InformaticosFolleto Delitos Informaticos
Folleto Delitos Informaticos
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medina
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 

Destacado

El abuso y mal uso de las tecnologias
El   abuso y  mal uso  de las  tecnologiasEl   abuso y  mal uso  de las  tecnologias
El abuso y mal uso de las tecnologiasrubygv93
 
El uso y abuso de las redes sociales
El uso y abuso de las redes socialesEl uso y abuso de las redes sociales
El uso y abuso de las redes socialesOctavio Rodríguez
 
El mal uso de las redes sociales
El mal uso de las redes socialesEl mal uso de las redes sociales
El mal uso de las redes socialesThiiago Hurtado
 
Las redes sociales.pptx diapositivas proyecto redes sociales 2.
Las redes sociales.pptx diapositivas proyecto redes sociales 2.Las redes sociales.pptx diapositivas proyecto redes sociales 2.
Las redes sociales.pptx diapositivas proyecto redes sociales 2.Cristina Mendoza
 
Uso y el abuso del internet
Uso y el abuso del internetUso y el abuso del internet
Uso y el abuso del internetAlex Caruli
 

Destacado (7)

El abuso y mal uso de las tecnologias
El   abuso y  mal uso  de las  tecnologiasEl   abuso y  mal uso  de las  tecnologias
El abuso y mal uso de las tecnologias
 
El uso y abuso de las redes sociales
El uso y abuso de las redes socialesEl uso y abuso de las redes sociales
El uso y abuso de las redes sociales
 
El mal uso de las redes sociales
El mal uso de las redes socialesEl mal uso de las redes sociales
El mal uso de las redes sociales
 
Las redes sociales.pptx diapositivas proyecto redes sociales 2.
Las redes sociales.pptx diapositivas proyecto redes sociales 2.Las redes sociales.pptx diapositivas proyecto redes sociales 2.
Las redes sociales.pptx diapositivas proyecto redes sociales 2.
 
Uso y el abuso del internet
Uso y el abuso del internetUso y el abuso del internet
Uso y el abuso del internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Diapositivas: Redes Sociales
Diapositivas: Redes SocialesDiapositivas: Redes Sociales
Diapositivas: Redes Sociales
 

Similar a Introduccion

Similar a Introduccion (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Trabajo
TrabajoTrabajo
Trabajo
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Los riesgos del internet
Los riesgos del internetLos riesgos del internet
Los riesgos del internet
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Riesgos en-internet-PFRH
Riesgos en-internet-PFRHRiesgos en-internet-PFRH
Riesgos en-internet-PFRH
 
Riesgos en-internet-completo
Riesgos en-internet-completoRiesgos en-internet-completo
Riesgos en-internet-completo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Último

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 

Introduccion

  • 1. LEGALIDAD EN INTERNET DIEGO ARMANDO ALVAREZ
  • 2. INTRODUCCION Internet es una red de redes que abarca a todo el mundo. Su amplitud hace que el número de usuarios sea muy grande. Ante una comunidad tan extensa los riesgos de que se desarrollen conductas inmorales e ilegales son muy altos. Cuando el usuario se dispone a navegar por este mundo infinito muchas veces desconoce los riesgos a los que se enfrenta: virus, apropiación de datos privados, suplantación de identidad, correos engañosos.
  • 3. T.I.C. Las nuevas Tecnologías de la Información y la Comunicación (TIC) se han convertido en una herramienta indiscutible de trabajo, aprendizaje y ocio, especialmente para los adolescentes y jóvenes, que conviven con ellas de una manera natural.
  • 4. Delitos relativos a las TIC’s 1. Manipulación en los datos e informaciones contenidas en los archivos osoportes físicos informáticos ajenos. 2. Acceso a los datos y/o utilización de los mismos por quien noestáautorizado para ello. 3. Introducción de programas o rutinas en otros ordenadores para destruir información, datos o programas. 4. Utilización del ordenador y/o los programas de otras personas, sin autorización, con el fin de obtener beneficios propios y en perjuicio de otro. 5. Utilización del ordenador con fines fraudulentos. 6. Agresión a la “privacidad” mediante la utilización y procesamiento dedatos personales con fin distinto al autorizado.
  • 5. De la Protección de la información y de los datos El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
  • 6. ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DETELECOMUNICACIÓN INTERCEPTACIÓN DE DATOS INFORMÁTICOS. DAÑO INFORMÁTICO. USODESOFTWARE MALICIOSO. VIOLACIÓNDEDATOS PERSONALES. SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES.
  • 7. Los 10 delitos y fraudes más usuales enInternet LOS 10 FRAUDES MÁS USUALES EN COMERCIO ELECTRÓNICO 1. SUBASTAS: subastar lo que no está disponible, no entregar el objeto, 2. LETRA PEQUEÑA: Ofertar horas gratis de conexión, a cambio de conexión por un año (revocable). Luego la letra pequeña complica las bajas. 3. TARJETAS DE CRÉDITO: Falsificación o uso fraudulento de las mismas. 4. CAMBIO DE DIAL: Cambiar una conexión a Internet por una telefónica 906 sin informar al usuario. 5. ALBERGUE DE PÁGINAS WEB: Gratuito en período de prueba pero que luego se hace imposible de revocar. 6. PIRÁMIDES FINANCIERAS de dudosa legalidad. 7. VACACIONES GRATIS en lugares paradisíacos. 8. OFERTAS DE EMPLEO dudosas a cambio de aportar algo o comprar algo. 9. INVERSIONES de alto riesgo y sin garantías. 10. CURAS MILAGROSAS. Productos milagrosos de dudosa efectividad.
  • 8. Acoso, injurias, calumnias, hostigamiento a través de las redes sociales, del uso de correos electrónicos e, incluso, de los espacios de comentarios en las secciones de opinión de los diarios, se presentan frecuentes casos dirigidos a perjudicar a personas u organizaciones específicas. En contextos aparentemente inofensivos, como en los colegios, se generan campañas  a través, por ejemplo, de Facebook, en contra del gordito de la clase, sin firma responsable; o la calumnia a una  estudiante universitaria  acusándola de prostitución, o el intento de desacreditar a una empresa determinada a partir de hechos falsos.
  • 9. Estafas y fraudes Existe un amplio abanico de delitos para robar a las personas. El delito de “phishing”, por ejemplo, mediante el cual organizaciones delincuenciales se apropian a través de correos electrónicos que el destinatario considera de procedencia idónea (que, en realidad, son suplantaciones) , de información como contraseñas, u otros datos confidenciales, que les permiten a aquellas ingresar a cuentas bancarias…y desocuparlas.  También se incluyen campañas de reclutamiento de gente para empleos que, finalmente, puedes ser redes de trata de personas. En general el fraude se relaciona con el acceso a  información confidencial, así como con la posibilidad de alteración de la misma.
  • 10. El spam Aunque no necesariamente constituye infracción a la ley, es el uso indebido de bases de datos con fines comerciales que muchas empresas utilizan para extender sus campañas de mercadeo a los potenciales usuarios. Se incluyen campañas de prostitución en la red y otros fines.
  • 11. Pornografía infantil son frecuentes las bandas que actúan comercializando fotos y videos con imágenes de niños y niñas a través de la red que, necesariamente, cuentan con mercados perversos de interesados en tales servicios. Desde luego, se violan la Convención de los Derechos del Niño y el código penal.
  • 12.
  • 13. Propiedad intelectual Demúltiplesformas, incluyendo el“fusilamiento” de textos protegidos por (derechos de autor), se vulneran los derechos de personas y organizaciones innovadoras.
  • 14. Ventas en Internet Innumerables personas “caen” en la venta de bienes y servicios, otorgando información de tarjetas de crédito o, simplemente, pagando por elementos inexistentes. Ejemplo son  algunos supuestos intermediarios de loterías y concursos.
  • 15. Propaganda política de grupos al margen de la ley En el caso de Colombia, sorprende la presencia de sitios web y blogs de guerrilla y paramilitares, que realizan apología de sus actividades delictivas, incluyendo las amenazas.