SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Delitos informáticos: mal uso de Tecnologías de
Información y Comunicación
04/09/2009

Delitos informáticos: mal uso de Tecnologías de Información y Comunicación

La revolución digital y, con ella, la incursión permanente de múltiples y nuevos bienes y
servicios aplicables en todos los sectores de la economía y la sociedad, tienen un notable
impacto en la productividad y en las formas de gestionar todo tipo de información.
La producción, transmisión,
almacenamiento, intercambio,
apropiación de información están
transformando los procesos de
operación de las organizaciones
económicas, sociales,
gubernamentales, así como la manera
en que los individuos interactúan frente
a éstas, y entre ellos mismos. A pesar
del enorme salto adelante, la
información de organizaciones e
individuos es altamente vulnerable.
A la par del desarrollo tecnológico informático, la delincuencia encuentra formas innovadoras para
la realización de fraudes y otros delitos que, con frecuencia, van más rápido que los códigos
penales. De una o de otra forma, la comisión de algún delito informático afecta a un mayor
número de ciudadanos. Frente a un fenómeno en alza, se impone la necesidad de prevención y
protección, que son deber de todos: Estado, empresas, organizaciones, ciudadanía.
Sin pretender agotar el repertorio, algunas formas de mal uso de las TIC y de delincuencia
informática son las siguientes:
* Acoso, injurias, calumnias, hostigamiento: a través de las redes sociales, del uso de correos
electrónicos e, incluso, de los espacios de comentarios en las secciones de opinión de los diarios,
se presentan frecuentes casos dirigidos a perjudicar a personas u organizaciones específicas. En
contextos aparentemente inofensivos, como en los colegios, se generan campañas a través, por
ejemplo, de Facebook, en contra del gordito de la clase, sin firma responsable; o la calumnia a
una estudiante universitaria acusándola de prostitución, o el intento de desacreditar a una
empresa determinada a partir de hechos falsos.
* Estafas y fraudes: existe un amplio abanico de delitos para robar a las personas. El delito de
"phishing", por ejemplo, mediante el cual organizaciones delincuenciales se apropian a través de
Copyright © 2009 Universia Colombia. Todos los derechos reservados.

Página 1 de 2
correos electrónicos que el destinatario considera de procedencia idónea (que, en realidad, son
suplantaciones) , de información como contraseñas, u otros datos confidenciales, que les
permiten a aquellas ingresar a cuentas bancarias:y desocuparlas. También se incluyen campañas
de reclutamiento de gente para empleos que, finalmente, puedes ser redes de trata de personas.
En general el fraude se relaciona con el acceso a información confidencial, así como con la
posibilidad de alteración de la misma.
* El spam: aunque no necesariamente constituye infracción a la ley, es el uso indebido de bases
de datos con fines comerciales que muchas empresas utilizan para extender sus campañas de
mercadeo a los potenciales usuarios. Se incluyen campañas de prostitución en la red y otros fines
non sanctos.
* Pornografía infantil: son frecuentes las bandas que actúan comercializando fotos y videos con
imágenes de niños y niñas a través de la red que, necesariamente, cuentan con mercados
perversos de interesados en tales servicios. Desde luego, se violan la Convención de los
Derechos del Niño y el código penal.
* Propiedad intelectual: de múltiples formas, incluyendo el "fusilamiento" de textos protegidos
(derechos de autor), se vulneran los derechos de personas y organizaciones innovadoras.
* Ventas en Internet: innumerables personas "caen" en la venta de bienes y servicios, otorgando
información de tarjetas de crédito o, simplemente, pagando por elementos inexistentes. Ejemplo
son algunos supuestos intermediarios de loterías y concursos.
* Propaganda política de grupos al margen de la ley: en el caso de Colombia, sorprende la
presencia de sitios web y blogs de guerrilla y paramilitares, que realizan apología de sus
actividades delictivas, incluyendo las amenazas.
En Colombia existe la Ley 1273 de 2009, que introduce en el Código Penal un nuevo bien jurídico
al que se denominó "de la protección de la información y de los datos" y que constituye un buen
catálogo, con las correspondientes sanciones, de los delitos informáticos.

Copyright © 2009 Universia Colombia. Todos los derechos reservados.

Página 2 de 2

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Mercado negro cibernetico
Mercado negro ciberneticoMercado negro cibernetico
Mercado negro cibernetico
 
Natalia albarracin y nichol andres
Natalia albarracin y nichol andresNatalia albarracin y nichol andres
Natalia albarracin y nichol andres
 
Nicolas
NicolasNicolas
Nicolas
 
diapositivas vamos a crear un mejor internet
diapositivas vamos a crear un mejor internetdiapositivas vamos a crear un mejor internet
diapositivas vamos a crear un mejor internet
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 

Similar a Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion

Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfAlice997808
 
Cibercrimen diapos
Cibercrimen diaposCibercrimen diapos
Cibercrimen diaposedberdavid
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4juanesellanza1
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidaddjblablazo
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide cibermiley897
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismoIsabel Mata
 

Similar a Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion (20)

Introduccion
IntroduccionIntroduccion
Introduccion
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
Cibercrimen diapos
Cibercrimen diaposCibercrimen diapos
Cibercrimen diapos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
Los riesgos del internet
Los riesgos del internetLos riesgos del internet
Los riesgos del internet
 
Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide ciber
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion

  • 1. Delitos informáticos: mal uso de Tecnologías de Información y Comunicación 04/09/2009 Delitos informáticos: mal uso de Tecnologías de Información y Comunicación La revolución digital y, con ella, la incursión permanente de múltiples y nuevos bienes y servicios aplicables en todos los sectores de la economía y la sociedad, tienen un notable impacto en la productividad y en las formas de gestionar todo tipo de información. La producción, transmisión, almacenamiento, intercambio, apropiación de información están transformando los procesos de operación de las organizaciones económicas, sociales, gubernamentales, así como la manera en que los individuos interactúan frente a éstas, y entre ellos mismos. A pesar del enorme salto adelante, la información de organizaciones e individuos es altamente vulnerable. A la par del desarrollo tecnológico informático, la delincuencia encuentra formas innovadoras para la realización de fraudes y otros delitos que, con frecuencia, van más rápido que los códigos penales. De una o de otra forma, la comisión de algún delito informático afecta a un mayor número de ciudadanos. Frente a un fenómeno en alza, se impone la necesidad de prevención y protección, que son deber de todos: Estado, empresas, organizaciones, ciudadanía. Sin pretender agotar el repertorio, algunas formas de mal uso de las TIC y de delincuencia informática son las siguientes: * Acoso, injurias, calumnias, hostigamiento: a través de las redes sociales, del uso de correos electrónicos e, incluso, de los espacios de comentarios en las secciones de opinión de los diarios, se presentan frecuentes casos dirigidos a perjudicar a personas u organizaciones específicas. En contextos aparentemente inofensivos, como en los colegios, se generan campañas a través, por ejemplo, de Facebook, en contra del gordito de la clase, sin firma responsable; o la calumnia a una estudiante universitaria acusándola de prostitución, o el intento de desacreditar a una empresa determinada a partir de hechos falsos. * Estafas y fraudes: existe un amplio abanico de delitos para robar a las personas. El delito de "phishing", por ejemplo, mediante el cual organizaciones delincuenciales se apropian a través de Copyright © 2009 Universia Colombia. Todos los derechos reservados. Página 1 de 2
  • 2. correos electrónicos que el destinatario considera de procedencia idónea (que, en realidad, son suplantaciones) , de información como contraseñas, u otros datos confidenciales, que les permiten a aquellas ingresar a cuentas bancarias:y desocuparlas. También se incluyen campañas de reclutamiento de gente para empleos que, finalmente, puedes ser redes de trata de personas. En general el fraude se relaciona con el acceso a información confidencial, así como con la posibilidad de alteración de la misma. * El spam: aunque no necesariamente constituye infracción a la ley, es el uso indebido de bases de datos con fines comerciales que muchas empresas utilizan para extender sus campañas de mercadeo a los potenciales usuarios. Se incluyen campañas de prostitución en la red y otros fines non sanctos. * Pornografía infantil: son frecuentes las bandas que actúan comercializando fotos y videos con imágenes de niños y niñas a través de la red que, necesariamente, cuentan con mercados perversos de interesados en tales servicios. Desde luego, se violan la Convención de los Derechos del Niño y el código penal. * Propiedad intelectual: de múltiples formas, incluyendo el "fusilamiento" de textos protegidos (derechos de autor), se vulneran los derechos de personas y organizaciones innovadoras. * Ventas en Internet: innumerables personas "caen" en la venta de bienes y servicios, otorgando información de tarjetas de crédito o, simplemente, pagando por elementos inexistentes. Ejemplo son algunos supuestos intermediarios de loterías y concursos. * Propaganda política de grupos al margen de la ley: en el caso de Colombia, sorprende la presencia de sitios web y blogs de guerrilla y paramilitares, que realizan apología de sus actividades delictivas, incluyendo las amenazas. En Colombia existe la Ley 1273 de 2009, que introduce en el Código Penal un nuevo bien jurídico al que se denominó "de la protección de la información y de los datos" y que constituye un buen catálogo, con las correspondientes sanciones, de los delitos informáticos. Copyright © 2009 Universia Colombia. Todos los derechos reservados. Página 2 de 2