SlideShare una empresa de Scribd logo
1 de 5
DELITOS INFORMÁTICOS



ACTUALMENTE EL MUNDO ESTÁ INVADIDO POR UNA
NUEVA FORMA DE VIDA, LA INTERNET, una forma de
vida que nos deja vulnerable tremendamente dejando
nuestros datos a disposición         para aquellos que
“manipulan bien” el ciberespacio creando distintos
software para vulnerar muchos programas de seguridad
virtual. LA Organización de Naciones Unidas (ONU) define
3 tipos de delitos que puede realizarse por este campo,
los cuales son:
Fraudes      cometidos     mediante     manipulación     de
computadoras, Manipulación de los datos de entrada y
Daños o modificaciones de programas o datos
computarizados, nosotros podemos determinar que no son
los únicos delitos que se pueden cometer por esta vía,
tenemos: como sería el caso de la comercialización de
productos que por el estado son prohibidos de comercializar
y que a la vez vulneran a todo un sistema establecido por el
estado, ejemplo, la venta de órganos humanos en el
mercado negro que se da ahora vía online, como también el
caso de “los piratas”;
Los ciudadanos, en el mundo entero, por la falta de
información como también porque les gustan las cosas
fáciles, encuentran en el ciberespacio, o en cualquier otro
medio informático, formas “más cómodas” (entre comillas) de
poder adquirir y les estafan, es el caso de Una mujer de
Palma de Gandía pierde 20.000 euros en una estafa
piramidal, ¿todo por qué? Por no estar muy bien orientadas o
informada, los mismos organismos estatales como la policía
nacional, como es el caso del Estado de Massachusetts,
tienen sus propias páginas para poder comercializar, a nivel
mundial, sobre productos que se encuentran reglamentos
siguiendo un sistema, ellos se saltan esa norma para poder
beneficiarse directamente, nos les importa con tal de que
satisfagan sus necesidades,
lo que nos pasa a muchos de nosotros y de igual manera en
ocasiones son estafados, podría citar una infinidad de casos, los
cuales son casi imposibles de creer, pero se dan, como el caso
de productos le hacen un bien a la sociedad, pero por el hecho
de que no son lucrativos, los poderes estatales se encargan de
horrorizarlos para que a la vista de cualquier ciudadano sea una
especie de inmoralidad utilizarlos, o en todo caso ilegal, como es
el caos de cañabo, producto del cannabis, que está en 99%
comprobado que las prendas hechas por este producto tienen
una durabilidad mucho más prolongada que cualquier prenda
hecha en el mundo, y por qué no lo promocionan, porque no es
lucrativo, la gente se encuentra vulnerable, el mundos e
encuentra vulnerable y tenemos que ponerle un pare a esto, la
pregunta es ¿cómo?.
Para cerrar, y cómo conclusión: considero que en la
actualidad, y observando el creciente avance de la
tecnología y de la informática más especificamente, es
necesario afianzar la protección de la correspondencia
privada y de la intimidad, ambos derechos consagrados
por nuestra Constitución Nacional. Para ello, un gran paso
fue la sanción de la Ley de Delitos Informáticos que
prevee y tipifica éstos delitos que son moneda corriente
en nuestros días. De no ser así se verían vulnerados
derechos humanos básicos, expresamente contemplados
y que hacen a la esfera personal de los individuos.

Más contenido relacionado

Similar a Delito informatico

INTERNET NO SERÁ OTRA TELEVISIÓN
INTERNET NO SERÁ OTRA TELEVISIÓNINTERNET NO SERÁ OTRA TELEVISIÓN
INTERNET NO SERÁ OTRA TELEVISIÓNARTURORAYON
 
Lo que las corporaciones quieren que sepamos de internet
Lo que las corporaciones quieren que sepamos de internetLo que las corporaciones quieren que sepamos de internet
Lo que las corporaciones quieren que sepamos de internetIsabel I de Burgos
 
El mundo de la informática
El mundo de la informáticaEl mundo de la informática
El mundo de la informáticaRickTB
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosOscar Leon
 
Ensayo convergencia tecnológica.
Ensayo convergencia tecnológica. Ensayo convergencia tecnológica.
Ensayo convergencia tecnológica. Ingridmg2
 
Internet no será otra tv
 Internet no será otra tv  Internet no será otra tv
Internet no será otra tv Laura Gil
 
LLAMADO AL FORO SOCIAL DE INTERNET Internet es de todas las personas: ocupémoslo
LLAMADO AL FORO SOCIAL DE INTERNET Internet es de todas las personas: ocupémosloLLAMADO AL FORO SOCIAL DE INTERNET Internet es de todas las personas: ocupémoslo
LLAMADO AL FORO SOCIAL DE INTERNET Internet es de todas las personas: ocupémosloCrónicas del despojo
 
Abril 2023.pdf
Abril 2023.pdfAbril 2023.pdf
Abril 2023.pdffranfrater
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4juanesellanza1
 
Arbol de Problemas y Soluciones
Arbol de Problemas y SolucionesArbol de Problemas y Soluciones
Arbol de Problemas y SolucionesJoha1986
 
arbol de problemas
arbol de problemasarbol de problemas
arbol de problemasJoha1986
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
¿De qué manera el conocimiento aprendido de como la información ha sido manip...
¿De qué manera el conocimiento aprendido de como la información ha sido manip...¿De qué manera el conocimiento aprendido de como la información ha sido manip...
¿De qué manera el conocimiento aprendido de como la información ha sido manip...Luis Montoya Hernandez
 

Similar a Delito informatico (20)

INTERNET NO SERÁ OTRA TELEVISIÓN
INTERNET NO SERÁ OTRA TELEVISIÓNINTERNET NO SERÁ OTRA TELEVISIÓN
INTERNET NO SERÁ OTRA TELEVISIÓN
 
Lo que las corporaciones quieren que sepamos de internet
Lo que las corporaciones quieren que sepamos de internetLo que las corporaciones quieren que sepamos de internet
Lo que las corporaciones quieren que sepamos de internet
 
El mundo de la informática
El mundo de la informáticaEl mundo de la informática
El mundo de la informática
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
Ensayo convergencia tecnológica.
Ensayo convergencia tecnológica. Ensayo convergencia tecnológica.
Ensayo convergencia tecnológica.
 
Ensayo
EnsayoEnsayo
Ensayo
 
Internet no será otra tv
 Internet no será otra tv  Internet no será otra tv
Internet no será otra tv
 
LLAMADO AL FORO SOCIAL DE INTERNET Internet es de todas las personas: ocupémoslo
LLAMADO AL FORO SOCIAL DE INTERNET Internet es de todas las personas: ocupémosloLLAMADO AL FORO SOCIAL DE INTERNET Internet es de todas las personas: ocupémoslo
LLAMADO AL FORO SOCIAL DE INTERNET Internet es de todas las personas: ocupémoslo
 
Ensayo critico libro la red
Ensayo critico libro la redEnsayo critico libro la red
Ensayo critico libro la red
 
ADA2 B1... DCMN
ADA2 B1... DCMNADA2 B1... DCMN
ADA2 B1... DCMN
 
Abril 2023.pdf
Abril 2023.pdfAbril 2023.pdf
Abril 2023.pdf
 
Derechos fundamentales en internet
Derechos fundamentales en internetDerechos fundamentales en internet
Derechos fundamentales en internet
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
Arbol de Problemas y Soluciones
Arbol de Problemas y SolucionesArbol de Problemas y Soluciones
Arbol de Problemas y Soluciones
 
arbol de problemas
arbol de problemasarbol de problemas
arbol de problemas
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Reflexiones preliminares ante el acta
Reflexiones preliminares ante el actaReflexiones preliminares ante el acta
Reflexiones preliminares ante el acta
 
Reflexiones preliminares ante el acta
Reflexiones preliminares ante el actaReflexiones preliminares ante el acta
Reflexiones preliminares ante el acta
 
¿De qué manera el conocimiento aprendido de como la información ha sido manip...
¿De qué manera el conocimiento aprendido de como la información ha sido manip...¿De qué manera el conocimiento aprendido de como la información ha sido manip...
¿De qué manera el conocimiento aprendido de como la información ha sido manip...
 

Delito informatico

  • 1. DELITOS INFORMÁTICOS ACTUALMENTE EL MUNDO ESTÁ INVADIDO POR UNA NUEVA FORMA DE VIDA, LA INTERNET, una forma de vida que nos deja vulnerable tremendamente dejando nuestros datos a disposición para aquellos que “manipulan bien” el ciberespacio creando distintos software para vulnerar muchos programas de seguridad virtual. LA Organización de Naciones Unidas (ONU) define 3 tipos de delitos que puede realizarse por este campo, los cuales son:
  • 2. Fraudes cometidos mediante manipulación de computadoras, Manipulación de los datos de entrada y Daños o modificaciones de programas o datos computarizados, nosotros podemos determinar que no son los únicos delitos que se pueden cometer por esta vía, tenemos: como sería el caso de la comercialización de productos que por el estado son prohibidos de comercializar y que a la vez vulneran a todo un sistema establecido por el estado, ejemplo, la venta de órganos humanos en el mercado negro que se da ahora vía online, como también el caso de “los piratas”;
  • 3. Los ciudadanos, en el mundo entero, por la falta de información como también porque les gustan las cosas fáciles, encuentran en el ciberespacio, o en cualquier otro medio informático, formas “más cómodas” (entre comillas) de poder adquirir y les estafan, es el caso de Una mujer de Palma de Gandía pierde 20.000 euros en una estafa piramidal, ¿todo por qué? Por no estar muy bien orientadas o informada, los mismos organismos estatales como la policía nacional, como es el caso del Estado de Massachusetts, tienen sus propias páginas para poder comercializar, a nivel mundial, sobre productos que se encuentran reglamentos siguiendo un sistema, ellos se saltan esa norma para poder beneficiarse directamente, nos les importa con tal de que satisfagan sus necesidades,
  • 4. lo que nos pasa a muchos de nosotros y de igual manera en ocasiones son estafados, podría citar una infinidad de casos, los cuales son casi imposibles de creer, pero se dan, como el caso de productos le hacen un bien a la sociedad, pero por el hecho de que no son lucrativos, los poderes estatales se encargan de horrorizarlos para que a la vista de cualquier ciudadano sea una especie de inmoralidad utilizarlos, o en todo caso ilegal, como es el caos de cañabo, producto del cannabis, que está en 99% comprobado que las prendas hechas por este producto tienen una durabilidad mucho más prolongada que cualquier prenda hecha en el mundo, y por qué no lo promocionan, porque no es lucrativo, la gente se encuentra vulnerable, el mundos e encuentra vulnerable y tenemos que ponerle un pare a esto, la pregunta es ¿cómo?.
  • 5. Para cerrar, y cómo conclusión: considero que en la actualidad, y observando el creciente avance de la tecnología y de la informática más especificamente, es necesario afianzar la protección de la correspondencia privada y de la intimidad, ambos derechos consagrados por nuestra Constitución Nacional. Para ello, un gran paso fue la sanción de la Ley de Delitos Informáticos que prevee y tipifica éstos delitos que son moneda corriente en nuestros días. De no ser así se verían vulnerados derechos humanos básicos, expresamente contemplados y que hacen a la esfera personal de los individuos.