Este documento define el derecho informático y los delitos informáticos más comunes. El derecho informático regula las relaciones entre el derecho y la informática. Los delitos informáticos incluyen fraude, spam, contenido obsceno u ofensivo, acoso cibernético, narcotráfico, y clonación de tarjetas de crédito.
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
Derecho informático y delitos cibernéticos
1. María José Gomera Espinal 13-1476
Ashley Valera 13-1913
Dannelina Vicioso13-1329
Laura Sánchez Bencosme 13-1307
2.
3. ¿QUÉ ES DERECHO INFORMÁTICO?
El derecho informático es un conjunto de
principios y normas que regulan los efectos
jurídicos de la relación entre el Derecho y
la Informática. También se le considera como
una rama del derecho especializada en el
tema de la informática, sus usos, sus
aplicaciones y sus implicaciones legales.
4. TAMBIÉN ES LLAMADO:
Derecho Telemático.
Derecho de las Nuevas Tecnologías.
Derecho de la Sociedad de la Información
Iuscibernética.
Derecho Tecnológico.
Derecho del Ciberespacio.
Derecho de Internet.
6. El Derecho Informático es una nueva disciplina
Jurídica que tiene como objeto inmediato de
estudio la informática y como objeto mediato
la información. Su método científico se caracteriza
por desarrollar las instituciones jurídicas
informáticas e interrelacionarlas sistemáticamente
con la realidad; así, se tiene que los problemas
derivados del software, de la información
computarizada, del hardware, firmware, shareware
y otros bienes, son tratados desde sus distintos
alcances en el ordenamiento legal, buscando
coherencia y tratamiento integral.
9. ¿QUÉ ES UN DELITO INFORMÁTICO?
Un delito informático o ciberdelicuencia es toda
aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que
tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes
de Internet. Debido a que la informática se
mueve más rápido que la legislación, existen
conductas criminales por vías informáticas que
no pueden considerarse como delito, según la
"Teoría del delito", por lo cual se definen como
abusos informáticos, y parte de la criminalidad
informática.
10.
11. DELITOS MAS USUALES:
Fraude
El fraude informático es inducir a otro a hacer o a restringirse en hacer
alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
posea un alto nivel de técnica y por lo mismo es común en empleados
de una empresa que conocen bien las redes de información de la
misma y pueden ingresar a ella para alterar datos como generar
información falsa que los beneficie, crear instrucciones y procesos no
autorizados o dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de
detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos
con propósitos fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento.
12. Spam
El spam, o correo electrónico no solicitado para propósito comercial,
es ilegal en diferentes grados. La regulación de la ley en cuanto
al Spam en el mundo es relativamente nueva y por lo general
impone normas que permiten la legalidad del spam en diferentes
niveles. El spam legal debe cumplir estrictamente con ciertos
requisitos como permitir que el usuario pueda escoger el no
recibir dicho mensaje publicitario o ser retirado de listas de correo
electrónico.
Dentro de los delitos informáticos que relacionan al SPAM existen
distintos tipos:
Spam: Se envía a través del correo electrónico.
Spam: Este es para aplicaciones de Mensajería Instantánea
(Messenger, etc.).
Spam SMS: Se envía a dispositivos móviles mediante mensajes
de texto o imágenes.
13. CONTENIDO OBSENO U OFENSIVO
El contenido de un website o de otro medio de comunicación puede
ser obsceno u ofensivo por una gran gama de razones. En
ciertos casos dicho contenido puede ser ilegal. Igualmente, no
existe una normativa legal universal y la regulación judicial puede
variar de país a país, aunque existen ciertos elementos comunes.
Sin embargo, en muchas ocasiones, los tribunales terminan
siendo árbitros cuando algunos grupos se enfrentan a causa de
contenidos que en un país no tienen problemas judiciales, pero sí
en otros. Un contenido puede ser ofensivo u obsceno, pero no
necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben
explícitamente el racismo, la subversión política, la promoción de
la violencia, los sediciosos y el material que incite al odio y al
crimen.
14. HOSTIGAMIENTO U ACOSO
El hostigamiento o acoso es un contenido que se dirige de
manera específica a un individuo o grupo con comentarios
vejatorio o insultativos a causa de su
sexo, raza, religión, nacionalidad, orientación sexual, identidad
etnocultural, etc. Esto ocurre por lo general en canales de
conversación, grupos o con el envío de correos electrónicos
destinados en exclusiva a ofender. Todo comentario que sea
denigrante u ofensivo es considerado como hostigamiento o
acoso. El acto de destruir los artículos, desaparecer el nombre de
un determinado autor, el 'delete' de los nombres de las
publicaciones de un intelectual, que realizan supuestos
guardianes de wiki pedía es otra forma de acorralamiento
o bullying digital, atentando contra los derechos humanos y la
libertad de expresión, mientras no afecten a terceros. Aun el
fraude al justificar por un causal no claro, por decir desaparecer
una asociación cultural y decir "banda musical promocional".
15. NARCOTRÁFICO
El narcotráfico se ha beneficiado especialmente de
los avances del Internet y a través de éste
promocionan y venden drogas ilegales a través de
emails codificados y otros instrumentos tecnológicos.
Muchos narcotraficantes organizan citas en cafés
Internet. Como el Internet facilita la comunicación de
manera que la gente no se ve las caras, las mafias
han ganado también su espacio en el mismo,
haciendo que los posibles clientes se sientan más
seguros con este tipo de contacto. Además, el
Internet posee toda la información alternativa sobre
cada droga, lo que hace que el cliente busque por sí
mismo la información antes de cada compra.
16. CLONACIÓN DE TARJETAS
El Skimming, también conocido como
clonación de tarjetas de crédito o
debito, consiste en la duplicación de
tarjetas de crédito o debito sin el
consentimiento del dueño de la tarjeta. Los
delincuentes que se dedican a esto utilizan
diferentes tipos de dispositivos
electrónicos que los ayudan a clonar de las
tarjetas. (Imagen de abajo) El problema es
que los dueños de las tarjetas de crédito o
debito no se dan cuenta de esto hasta que
les llega el estado de cuenta o cuando van
a comprar algo en una tienda o por internet
con su tarjeta y le dicen que su tarjeta está
al límite o se la rechazan (declined). Y
cuando esto sucede quiere decir que ya le
robaron su identidad.