SlideShare a Scribd company logo
1 of 15
LEGALIDAD EN INTERNET DIEGO ARMANDO ALVAREZ
INTRODUCCION Internet es una red de redes que abarca a todo el mundo. Su amplitud hace que el número de usuarios sea muy grande. Ante una comunidad tan extensa los riesgos de que se desarrollen conductas inmorales e ilegales son muy altos. Cuando el usuario se dispone a navegar por este mundo infinito muchas veces desconoce los riesgos a los que se enfrenta: virus, apropiación de datos privados, suplantación de identidad, correos engañosos.
T.I.C. Las nuevas Tecnologías de la Información y la Comunicación (TIC) se han convertido en una herramienta indiscutible de trabajo, aprendizaje y ocio, especialmente para los adolescentes y jóvenes, que conviven con ellas de una manera natural.
Delitos relativos a las TIC’s 1. Manipulación en los datos e informaciones contenidas en los archivos osoportes físicos informáticos ajenos. 2. Acceso a los datos y/o utilización de los mismos por quien noestáautorizado para ello. 3. Introducción de programas o rutinas en otros ordenadores para destruir información, datos o programas. 4. Utilización del ordenador y/o los programas de otras personas, sin autorización, con el fin de obtener beneficios propios y en perjuicio de otro. 5. Utilización del ordenador con fines fraudulentos. 6. Agresión a la “privacidad” mediante la utilización y procesamiento dedatos personales con fin distinto al autorizado.
De la Protección de la información y de los datos El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DETELECOMUNICACIÓN INTERCEPTACIÓN DE DATOS INFORMÁTICOS. DAÑO INFORMÁTICO.  USODESOFTWARE MALICIOSO. VIOLACIÓNDEDATOS PERSONALES.  SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES.
Los 10 delitos y fraudes más usuales enInternet LOS 10 FRAUDES MÁS USUALES EN COMERCIO ELECTRÓNICO 1. SUBASTAS: subastar lo que no está disponible, no entregar el objeto, 2. LETRA PEQUEÑA: Ofertar horas gratis de conexión, a cambio de conexión por un año (revocable). Luego la letra pequeña complica las bajas. 3. TARJETAS DE CRÉDITO: Falsificación o uso fraudulento de las mismas. 4. CAMBIO DE DIAL: Cambiar una conexión a Internet por una telefónica 906 sin informar al usuario. 5. ALBERGUE DE PÁGINAS WEB: Gratuito en período de prueba pero que luego se hace imposible de revocar. 6. PIRÁMIDES FINANCIERAS de dudosa legalidad. 7. VACACIONES GRATIS en lugares paradisíacos. 8. OFERTAS DE EMPLEO dudosas a cambio de aportar algo o comprar algo. 9. INVERSIONES de alto riesgo y sin garantías. 10. CURAS MILAGROSAS. Productos milagrosos de dudosa efectividad.
Acoso, injurias, calumnias, hostigamiento  a través de las redes sociales, del uso de correos electrónicos e, incluso, de los espacios de comentarios en las secciones de opinión de los diarios, se presentan frecuentes casos dirigidos a perjudicar a personas u organizaciones específicas. En contextos aparentemente inofensivos, como en los colegios, se generan campañas  a través, por ejemplo, de Facebook, en contra del gordito de la clase, sin firma responsable; o la calumnia a una  estudiante universitaria  acusándola de prostitución, o el intento de desacreditar a una empresa determinada a partir de hechos falsos.
Estafas y fraudes Existe un amplio abanico de delitos para robar a las personas. El delito de “phishing”, por ejemplo, mediante el cual organizaciones delincuenciales se apropian a través de correos electrónicos que el destinatario considera de procedencia idónea (que, en realidad, son suplantaciones) , de información como contraseñas, u otros datos confidenciales, que les permiten a aquellas ingresar a cuentas bancarias…y desocuparlas.  También se incluyen campañas de reclutamiento de gente para empleos que, finalmente, puedes ser redes de trata de personas. En general el fraude se relaciona con el acceso a  información confidencial, así como con la posibilidad de alteración de la misma.
El spam Aunque no necesariamente constituye infracción a la ley, es el uso indebido de bases de datos con fines comerciales que muchas empresas utilizan para extender sus campañas de mercadeo a los potenciales usuarios. Se incluyen campañas de prostitución en la red y otros fines.
Pornografía infantil son frecuentes las bandas que actúan comercializando fotos y videos con imágenes de niños y niñas a través de la red que, necesariamente, cuentan con mercados perversos de interesados en tales servicios. Desde luego, se violan la Convención de los Derechos del Niño y el código penal.
Propiedad intelectual Demúltiplesformas, incluyendo el“fusilamiento” de textos protegidos por (derechos de autor), se vulneran los derechos de personas y organizaciones innovadoras.
Ventas en Internet Innumerables personas “caen” en la venta de bienes y servicios, otorgando información de tarjetas de crédito o, simplemente, pagando por elementos inexistentes. Ejemplo son  algunos supuestos intermediarios de loterías y concursos.
Propaganda política de grupos al margen de la ley En el caso de Colombia, sorprende la presencia de sitios web y blogs de guerrilla y paramilitares, que realizan apología de sus actividades delictivas, incluyendo las amenazas.

More Related Content

What's hot (18)

Delitos informaticos 10 01 zulma samaca
Delitos informaticos 10 01 zulma samacaDelitos informaticos 10 01 zulma samaca
Delitos informaticos 10 01 zulma samaca
 
Delitos informáticos 10 01
Delitos informáticos 10 01 Delitos informáticos 10 01
Delitos informáticos 10 01
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
 
CYBERCRIMEN
CYBERCRIMENCYBERCRIMEN
CYBERCRIMEN
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Delitos relacionados con el contenido
Delitos relacionados con el contenidoDelitos relacionados con el contenido
Delitos relacionados con el contenido
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 10 01 (1)
Delitos informaticos 10 01 (1)Delitos informaticos 10 01 (1)
Delitos informaticos 10 01 (1)
 
Delitos informaticos diana neira
Delitos informaticos diana neiraDelitos informaticos diana neira
Delitos informaticos diana neira
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto Delitos Informaticos
Folleto Delitos InformaticosFolleto Delitos Informaticos
Folleto Delitos Informaticos
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medina
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 

Viewers also liked

El abuso y mal uso de las tecnologias
El   abuso y  mal uso  de las  tecnologiasEl   abuso y  mal uso  de las  tecnologias
El abuso y mal uso de las tecnologiasrubygv93
 
El uso y abuso de las redes sociales
El uso y abuso de las redes socialesEl uso y abuso de las redes sociales
El uso y abuso de las redes socialesOctavio Rodríguez
 
El mal uso de las redes sociales
El mal uso de las redes socialesEl mal uso de las redes sociales
El mal uso de las redes socialesThiiago Hurtado
 
Las redes sociales.pptx diapositivas proyecto redes sociales 2.
Las redes sociales.pptx diapositivas proyecto redes sociales 2.Las redes sociales.pptx diapositivas proyecto redes sociales 2.
Las redes sociales.pptx diapositivas proyecto redes sociales 2.Cristina Mendoza
 
Uso y el abuso del internet
Uso y el abuso del internetUso y el abuso del internet
Uso y el abuso del internetAlex Caruli
 

Viewers also liked (7)

El abuso y mal uso de las tecnologias
El   abuso y  mal uso  de las  tecnologiasEl   abuso y  mal uso  de las  tecnologias
El abuso y mal uso de las tecnologias
 
El uso y abuso de las redes sociales
El uso y abuso de las redes socialesEl uso y abuso de las redes sociales
El uso y abuso de las redes sociales
 
El mal uso de las redes sociales
El mal uso de las redes socialesEl mal uso de las redes sociales
El mal uso de las redes sociales
 
Las redes sociales.pptx diapositivas proyecto redes sociales 2.
Las redes sociales.pptx diapositivas proyecto redes sociales 2.Las redes sociales.pptx diapositivas proyecto redes sociales 2.
Las redes sociales.pptx diapositivas proyecto redes sociales 2.
 
Uso y el abuso del internet
Uso y el abuso del internetUso y el abuso del internet
Uso y el abuso del internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Diapositivas: Redes Sociales
Diapositivas: Redes SocialesDiapositivas: Redes Sociales
Diapositivas: Redes Sociales
 

Similar to Introduccion

Similar to Introduccion (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Trabajo
TrabajoTrabajo
Trabajo
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Los riesgos del internet
Los riesgos del internetLos riesgos del internet
Los riesgos del internet
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Riesgos en-internet-PFRH
Riesgos en-internet-PFRHRiesgos en-internet-PFRH
Riesgos en-internet-PFRH
 
Riesgos en-internet-completo
Riesgos en-internet-completoRiesgos en-internet-completo
Riesgos en-internet-completo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Recently uploaded

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfLA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfJAVIER SOLIS NOYOLA
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 

Recently uploaded (20)

PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfLA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 

Introduccion

  • 1. LEGALIDAD EN INTERNET DIEGO ARMANDO ALVAREZ
  • 2. INTRODUCCION Internet es una red de redes que abarca a todo el mundo. Su amplitud hace que el número de usuarios sea muy grande. Ante una comunidad tan extensa los riesgos de que se desarrollen conductas inmorales e ilegales son muy altos. Cuando el usuario se dispone a navegar por este mundo infinito muchas veces desconoce los riesgos a los que se enfrenta: virus, apropiación de datos privados, suplantación de identidad, correos engañosos.
  • 3. T.I.C. Las nuevas Tecnologías de la Información y la Comunicación (TIC) se han convertido en una herramienta indiscutible de trabajo, aprendizaje y ocio, especialmente para los adolescentes y jóvenes, que conviven con ellas de una manera natural.
  • 4. Delitos relativos a las TIC’s 1. Manipulación en los datos e informaciones contenidas en los archivos osoportes físicos informáticos ajenos. 2. Acceso a los datos y/o utilización de los mismos por quien noestáautorizado para ello. 3. Introducción de programas o rutinas en otros ordenadores para destruir información, datos o programas. 4. Utilización del ordenador y/o los programas de otras personas, sin autorización, con el fin de obtener beneficios propios y en perjuicio de otro. 5. Utilización del ordenador con fines fraudulentos. 6. Agresión a la “privacidad” mediante la utilización y procesamiento dedatos personales con fin distinto al autorizado.
  • 5. De la Protección de la información y de los datos El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
  • 6. ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DETELECOMUNICACIÓN INTERCEPTACIÓN DE DATOS INFORMÁTICOS. DAÑO INFORMÁTICO. USODESOFTWARE MALICIOSO. VIOLACIÓNDEDATOS PERSONALES. SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES.
  • 7. Los 10 delitos y fraudes más usuales enInternet LOS 10 FRAUDES MÁS USUALES EN COMERCIO ELECTRÓNICO 1. SUBASTAS: subastar lo que no está disponible, no entregar el objeto, 2. LETRA PEQUEÑA: Ofertar horas gratis de conexión, a cambio de conexión por un año (revocable). Luego la letra pequeña complica las bajas. 3. TARJETAS DE CRÉDITO: Falsificación o uso fraudulento de las mismas. 4. CAMBIO DE DIAL: Cambiar una conexión a Internet por una telefónica 906 sin informar al usuario. 5. ALBERGUE DE PÁGINAS WEB: Gratuito en período de prueba pero que luego se hace imposible de revocar. 6. PIRÁMIDES FINANCIERAS de dudosa legalidad. 7. VACACIONES GRATIS en lugares paradisíacos. 8. OFERTAS DE EMPLEO dudosas a cambio de aportar algo o comprar algo. 9. INVERSIONES de alto riesgo y sin garantías. 10. CURAS MILAGROSAS. Productos milagrosos de dudosa efectividad.
  • 8. Acoso, injurias, calumnias, hostigamiento a través de las redes sociales, del uso de correos electrónicos e, incluso, de los espacios de comentarios en las secciones de opinión de los diarios, se presentan frecuentes casos dirigidos a perjudicar a personas u organizaciones específicas. En contextos aparentemente inofensivos, como en los colegios, se generan campañas  a través, por ejemplo, de Facebook, en contra del gordito de la clase, sin firma responsable; o la calumnia a una  estudiante universitaria  acusándola de prostitución, o el intento de desacreditar a una empresa determinada a partir de hechos falsos.
  • 9. Estafas y fraudes Existe un amplio abanico de delitos para robar a las personas. El delito de “phishing”, por ejemplo, mediante el cual organizaciones delincuenciales se apropian a través de correos electrónicos que el destinatario considera de procedencia idónea (que, en realidad, son suplantaciones) , de información como contraseñas, u otros datos confidenciales, que les permiten a aquellas ingresar a cuentas bancarias…y desocuparlas.  También se incluyen campañas de reclutamiento de gente para empleos que, finalmente, puedes ser redes de trata de personas. En general el fraude se relaciona con el acceso a  información confidencial, así como con la posibilidad de alteración de la misma.
  • 10. El spam Aunque no necesariamente constituye infracción a la ley, es el uso indebido de bases de datos con fines comerciales que muchas empresas utilizan para extender sus campañas de mercadeo a los potenciales usuarios. Se incluyen campañas de prostitución en la red y otros fines.
  • 11. Pornografía infantil son frecuentes las bandas que actúan comercializando fotos y videos con imágenes de niños y niñas a través de la red que, necesariamente, cuentan con mercados perversos de interesados en tales servicios. Desde luego, se violan la Convención de los Derechos del Niño y el código penal.
  • 12.
  • 13. Propiedad intelectual Demúltiplesformas, incluyendo el“fusilamiento” de textos protegidos por (derechos de autor), se vulneran los derechos de personas y organizaciones innovadoras.
  • 14. Ventas en Internet Innumerables personas “caen” en la venta de bienes y servicios, otorgando información de tarjetas de crédito o, simplemente, pagando por elementos inexistentes. Ejemplo son  algunos supuestos intermediarios de loterías y concursos.
  • 15. Propaganda política de grupos al margen de la ley En el caso de Colombia, sorprende la presencia de sitios web y blogs de guerrilla y paramilitares, que realizan apología de sus actividades delictivas, incluyendo las amenazas.