SlideShare a Scribd company logo
1 of 8
UNIVERSIDAD AMERICANA

FACULTAD DE DERECHO Y CIENCIAS POLITICAS




 APLICACIONES EN MICROCOMPUTADORAS

        Facilitadora: YessicaChable




                  Taller:

         DERECHO INFORMATICO

                    Y

         DELITOS INFORMATICOS




    Estudiante: Melida Bernal, 8716-457




                 SIS-0005
DERECHO INFORMATICO
El derecho informático, ha sido analizado desde diversas perspectivas.

Por un lado el Derecho Informático se define como:

      Un conjunto de principios y normas que regulan los efectos jurídicos
      nacidos de la interrelación entre el Derecho y la informática.

Por otro lado hay definiciones que establecen que:

      Es una rama del derecho especializado en el tema de la informática, sus
      usos, sus aplicaciones y sus implicaciones legales.

El término "Derecho Informático" (Rechtsinformatik) fue acuñado por el Prof. Dr.
Wilhelm Steinmüller, académico de la Universidad de Ratisbona de Alemania, en
los años 1970.1 Sin embargo, no es un término unívoco, pues también se han
buscado una serie de términos para el Derecho Informático como Derecho
Telemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la
Información, Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio,
Derecho de Internet, etc.

Se considera que el Derecho Informático es un punto de inflexión del Derecho,
puesto que todas las áreas del derecho se han visto afectadas por la aparición de
la denominada Sociedad de la Información, cambiando de este modo los procesos
sociales y, por tanto, los procesos políticos y jurídicos.
CONSTITUCION DE
           LA REPUBLICA DE
               PANAMA
Constitución Política de la Republica de Panamá de 1972reformada en 1978 y
                                    1983

El derecho a la intimidad está tutela constitucionalmente en el Capítulo de los
Derechos y Deberes Individuales y Sociales del Título Tercero 17, 26 y 29.

En el Código Penal se regula en los artículos 148, 151, 164, 166, 167, 168, 169,
170, 171, 173 y 265

En el Código de Comercio se hace alusión a la privacidad en sus artículos 88 y
89

En el Código de Familia se regula la intimidad en los artículos 575, 576 y 578.

Ley nº 15 de 28 de octubre de 1976 que aprueba el Primer Protocolo Facultativo
del Pacto Internacional de Derechos Civiles y Políticos de 1966. (Gaceta Oficial nº
18.269 de 4 de febrero de 1977).

Ley nº 15 de 28 de octubre de 1977 que aprueba la Convención Americana sobre
Derechos Humanos de 1969. (Gaceta Oficial nº. 18.468 de 30 de noviembre de
1977).

Ley nº 15 de Derechos de Autor y Derechos Conexos, de 8 de agosto de 1994.

Decreto de 3 de octubre de 1995 nº 261 , Reglamento de la Ley nº 15 de 1994
sobre Derecho de Autor y Derechos Conexos(Gaceta Oficial nº 22.907).

Ley nº 31, de 8 de Febrero de 1996, por la cual se dictan normas para la
regulación de las Telecomunicaciones.

Ley nº 35 de 10 de mayo de 1996,por la cual se dictan Disposiciones sobre
propiedad industrial (LPI). (Gaceta Oficial de 15 de mayo de 1996).
Decreto Ejecutivo 123 del 26 de noviembre de 1996.por medio del cual se
reglamentan los artículos 176 y 177 de la ley 35 del 10 de mayo de 1996 y se
adoptan otras disposiciones sobre la materia.

Ley nº 23 de julio de 1997, modificando parcialmente la Ley nº 35 de 1996 sobre la
Propiedad Industrial(Gaceta Oficial nº 23.340).

Decreto Ejecutivo nº 7 de de 17 de febrero de 1998. Reglamento de la Ley nº 35
de 1996 sobre Propiedad Industrial (Gaceta Oficial Nº 23.486).

Ley 43 del 31 de julio del 2001, sobre firma electrónica.Define y regula los
documentos electrónicos y firmas y certificaciones autorizadas del comercio
electrónico. Es la primera ley de esta clase que se elabora en Centro América.
Esta basada en el modelo de UNCITRAL. (Promulgada en la Gaceta Oficial nº
24.359 del 3 de agosto del 2001).

Ley 6 de 22 de enero de 2002 que dicta normas para la transparencia en la
gestión pública, establece la acción de Hábeas Data y dicta otras disposiciones.
(Gaceta Oficial nº 24,476 de 23 de enero de 2002).

Ley 1 de 5 de enero de 2004, que modifica y adiciona disposiciones a los Códigos
Penal y Judicial y a la Ley 35 de 1996 y deroga un artículo del Código Penal y de
la Ley 15 de 1994, referentes a los derechos de propiedad industrial.

Decreto Ejecutivo nº 101 de 17 de mayo de 2005, por el cual se prohíbe el acceso
a personas menores de edad a sitios web de contenido pornográfico.(Gaceta
Oficial nº 25.311 de 17 de mayo de 2005).

Ley 51 de 18 de septiembre de 2009, que dicta normas para la Conservación, la
Protección y el Suministro de Datos de Usuarios de los Servicios de
Telecomunicaciones y adopta otras disposiciones. (Gaceta nº 26374 de 23 de
septiembre de 2009).
DELITOS INFORMATICOS




El delito informático incluye una amplia variedad de categorías de crímenes.
Generalmente este puede ser dividido en dos grupos:

   1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo,
      con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque
      masivos a servidores de Internet y generación de virus.
   2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo,
      espionaje, fraude y robo, pornografía infantil, pedofilia, etc.

Un ejemplo común es cuando una persona comienza a robar información de
websites o causa daños a redes o servidores. Estas actividades pueden ser
absolutamente virtuales, porque la información se encuentra en forma digital y el
daño aunque real no tiene consecuencias físicas distintas a los daños causados
sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad
intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser
fuente de pruebas y, aunque el ordenador no haya sido directamente
utimarinalizado para cometer el crimen, es un excelente artefacto que guarda los
registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho
que los datos codificados de un ordenador o servidor tengan el valor absoluto de
prueba ante cualquier corte del mundo.
Los diferentes países suelen tener policía especializada en la investigación de
estos complejos delitos que al ser cometidos a través de internet, en un gran
porcentaje de casos excede las fronteras de un único país complicando su
esclarecimiento viéndose dificultado por la diferente legislación de cada país o
simplemente la inexistencia de ésta.

Algunos de los delitos mas frecuentes son:

      Spam

                     El Spam o los correos electrónicos, no solicitados para
                     propósito comercial, es ilegal en diferentes grados. La
                     regulación de la ley en cuanto al Spam en el mundo es
                     relativamente nueva y por lo general impone normas que
                     permiten la legalidad del Spam en diferentes niveles. El
                     Spam legal debe cumplir estrictamente con ciertos requisitos
                     como permitir que el usuario pueda escoger el no recibir
                     dicho mensaje publicitario o ser retirado de listas de email.



      Fraude

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna
cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:

   1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
      posea un alto nivel de técnica y por lo mismo es común en empleados de
      una empresa que conocen bien las redes de información de la misma y
      pueden ingresar a ella para alterar datos como generar información falsa
      que los beneficie, crear instrucciones y procesos no autorizados o dañar los
      sistemas.
   2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de
      detectar.
   3. Alterar o borrar archivos.
   4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos
      con propósitos fraudulentos. Estos eventos requieren de un alto nivel de
      conocimiento.

Otras formas de fraude informático incluye la utilización de sistemas de
computadoras para robar bancos, realizar extorsiones o robar información
clasificada.
Contenido obsceno u ofensivo

                            El contenido de un website o de otro medio de
                            comunicación puede ser obsceno u ofensivo por una
                            gran gama de razones. En ciertos casos dicho
                            contenido puede ser ilegal. Igualmente, no existe una
                            normativa legal universal y la regulación judicial puede
                            variar de país a país, aunque existen ciertos elementos
                            comunes. Sin embargo, en muchas ocasiones, los
                            tribunales terminan siendo árbitros cuando algunos
grupos se enfrentan a causa de contenidos que en un país no tienen problemas
judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no
necesariamente por ello es ilegal.

Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el
racismo, la subversión política, la promoción de la violencia, los sediciosos y el
material que incite al odio y al crimen.

      Hostigamiento / Acoso

El hostigamiento o acoso es un contenido que se dirige de manera específica a un
individuo o grupo con comentarios vejatorio o insultativos a causa de su sexo,
raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto
ocurre por lo general en canales de conversación, grupos o con el envío de
correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea
denigrante u ofensivo es considerado como hostigamiento o acoso.El acto de
destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete'
de los nombres de las publicaciones de un intelectual, que realizan supuestos
guardianes de wikipedia es otra forma de acorralamiento o bullying digital,
atentando contra los derechos humanos y la libertad de expresión, mientras no
afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir
desaparecer una asociación cultural y decir "banda musical promocional".

      Tráfico de drogas

El narcotráfico se ha beneficiado especialmente de los avances del Internet y a
través de éste promocionan y venden drogas ilegales a través de emails
codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan
citas en cafés Internet. Como el Internet facilita la comunicación de manera que la
gente no se ve las caras, las mafias han ganado también su espacio en el mismo,
haciendo que los posibles clientes se sientan más seguros con este tipo de
contacto.
Además, el Internet posee toda la información alternativa sobre cada droga, lo que
hace que el cliente busque por sí mismo la información antes de cada compra.

                                                    Terrorismo virtual

                                        Desde 2001 el terrorismo virtual se ha
                                        convertido en uno de los novedosos
                                        delitos de los criminales informáticos los
                                        cuales deciden atacar masivamente el
                                        sistema de ordenadores de una
                                        empresa, compañía, centro de estudios,
                                        oficinas oficiales, etc. Un ejemplo de ello
                                        lo ofrece un hacker de Nueva Zelanda,
Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque
en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.

La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una
bomba en el Metro), es considerado terrorismo informático y es procesable.




richard_claiderman_balada_para_adelina228.mp3 - 4shared.com - almacenamiento en línea y uso
                             compartido de archivos - descargar

More Related Content

What's hot

El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
Gladys Aduviri Mamani
 
Delito informático
Delito informáticoDelito informático
Delito informático
viviana111
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
MR.STARK
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 

What's hot (19)

Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Gestion
GestionGestion
Gestion
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
Gongora 1102
Gongora 1102Gongora 1102
Gongora 1102
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
Ley sopa, ley pipa
Ley sopa, ley pipaLey sopa, ley pipa
Ley sopa, ley pipa
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Tipos de regulaciones que existen sobre internet.pptx
Tipos de regulaciones que existen sobre internet.pptxTipos de regulaciones que existen sobre internet.pptx
Tipos de regulaciones que existen sobre internet.pptx
 
Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Análisis nueva ley de delitos informáticos
Análisis nueva ley de delitos informáticosAnálisis nueva ley de delitos informáticos
Análisis nueva ley de delitos informáticos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 

Viewers also liked (6)

0679 Aden
0679 Aden0679 Aden
0679 Aden
 
Analysis of professional dps
Analysis of professional dpsAnalysis of professional dps
Analysis of professional dps
 
20080316 Derepatriering Kjvos
20080316 Derepatriering Kjvos20080316 Derepatriering Kjvos
20080316 Derepatriering Kjvos
 
360 Project
360 Project 360 Project
360 Project
 
SAS Curriculum day 4
SAS Curriculum   day 4SAS Curriculum   day 4
SAS Curriculum day 4
 
горно во вьетнаме, мьянме, лаосе, камбодже, таиланде, индонезии, малайзии
горно во вьетнаме, мьянме, лаосе, камбодже, таиланде, индонезии, малайзиигорно во вьетнаме, мьянме, лаосе, камбодже, таиланде, индонезии, малайзии
горно во вьетнаме, мьянме, лаосе, камбодже, таиланде, индонезии, малайзии
 

Similar to Mely+sis 0005 derecho+informatico

Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
kmilokleon
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
Laura Rangel
 

Similar to Mely+sis 0005 derecho+informatico (20)

Derecho informativo
Derecho informativoDerecho informativo
Derecho informativo
 
delitos informatico
delitos informaticodelitos informatico
delitos informatico
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Trabajo
TrabajoTrabajo
Trabajo
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos
 Delitos Delitos
Delitos
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 

Mely+sis 0005 derecho+informatico

  • 1. UNIVERSIDAD AMERICANA FACULTAD DE DERECHO Y CIENCIAS POLITICAS APLICACIONES EN MICROCOMPUTADORAS Facilitadora: YessicaChable Taller: DERECHO INFORMATICO Y DELITOS INFORMATICOS Estudiante: Melida Bernal, 8716-457 SIS-0005
  • 2. DERECHO INFORMATICO El derecho informático, ha sido analizado desde diversas perspectivas. Por un lado el Derecho Informático se define como: Un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la informática. Por otro lado hay definiciones que establecen que: Es una rama del derecho especializado en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales. El término "Derecho Informático" (Rechtsinformatik) fue acuñado por el Prof. Dr. Wilhelm Steinmüller, académico de la Universidad de Ratisbona de Alemania, en los años 1970.1 Sin embargo, no es un término unívoco, pues también se han buscado una serie de términos para el Derecho Informático como Derecho Telemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la Información, Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio, Derecho de Internet, etc. Se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que todas las áreas del derecho se han visto afectadas por la aparición de la denominada Sociedad de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos políticos y jurídicos.
  • 3. CONSTITUCION DE LA REPUBLICA DE PANAMA Constitución Política de la Republica de Panamá de 1972reformada en 1978 y 1983 El derecho a la intimidad está tutela constitucionalmente en el Capítulo de los Derechos y Deberes Individuales y Sociales del Título Tercero 17, 26 y 29. En el Código Penal se regula en los artículos 148, 151, 164, 166, 167, 168, 169, 170, 171, 173 y 265 En el Código de Comercio se hace alusión a la privacidad en sus artículos 88 y 89 En el Código de Familia se regula la intimidad en los artículos 575, 576 y 578. Ley nº 15 de 28 de octubre de 1976 que aprueba el Primer Protocolo Facultativo del Pacto Internacional de Derechos Civiles y Políticos de 1966. (Gaceta Oficial nº 18.269 de 4 de febrero de 1977). Ley nº 15 de 28 de octubre de 1977 que aprueba la Convención Americana sobre Derechos Humanos de 1969. (Gaceta Oficial nº. 18.468 de 30 de noviembre de 1977). Ley nº 15 de Derechos de Autor y Derechos Conexos, de 8 de agosto de 1994. Decreto de 3 de octubre de 1995 nº 261 , Reglamento de la Ley nº 15 de 1994 sobre Derecho de Autor y Derechos Conexos(Gaceta Oficial nº 22.907). Ley nº 31, de 8 de Febrero de 1996, por la cual se dictan normas para la regulación de las Telecomunicaciones. Ley nº 35 de 10 de mayo de 1996,por la cual se dictan Disposiciones sobre propiedad industrial (LPI). (Gaceta Oficial de 15 de mayo de 1996).
  • 4. Decreto Ejecutivo 123 del 26 de noviembre de 1996.por medio del cual se reglamentan los artículos 176 y 177 de la ley 35 del 10 de mayo de 1996 y se adoptan otras disposiciones sobre la materia. Ley nº 23 de julio de 1997, modificando parcialmente la Ley nº 35 de 1996 sobre la Propiedad Industrial(Gaceta Oficial nº 23.340). Decreto Ejecutivo nº 7 de de 17 de febrero de 1998. Reglamento de la Ley nº 35 de 1996 sobre Propiedad Industrial (Gaceta Oficial Nº 23.486). Ley 43 del 31 de julio del 2001, sobre firma electrónica.Define y regula los documentos electrónicos y firmas y certificaciones autorizadas del comercio electrónico. Es la primera ley de esta clase que se elabora en Centro América. Esta basada en el modelo de UNCITRAL. (Promulgada en la Gaceta Oficial nº 24.359 del 3 de agosto del 2001). Ley 6 de 22 de enero de 2002 que dicta normas para la transparencia en la gestión pública, establece la acción de Hábeas Data y dicta otras disposiciones. (Gaceta Oficial nº 24,476 de 23 de enero de 2002). Ley 1 de 5 de enero de 2004, que modifica y adiciona disposiciones a los Códigos Penal y Judicial y a la Ley 35 de 1996 y deroga un artículo del Código Penal y de la Ley 15 de 1994, referentes a los derechos de propiedad industrial. Decreto Ejecutivo nº 101 de 17 de mayo de 2005, por el cual se prohíbe el acceso a personas menores de edad a sitios web de contenido pornográfico.(Gaceta Oficial nº 25.311 de 17 de mayo de 2005). Ley 51 de 18 de septiembre de 2009, que dicta normas para la Conservación, la Protección y el Suministro de Datos de Usuarios de los Servicios de Telecomunicaciones y adopta otras disposiciones. (Gaceta nº 26374 de 23 de septiembre de 2009).
  • 5. DELITOS INFORMATICOS El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos: 1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus. 2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc. Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utimarinalizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del mundo.
  • 6. Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta. Algunos de los delitos mas frecuentes son: Spam El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email. Fraude El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. 3. Alterar o borrar archivos. 4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
  • 7. Contenido obsceno u ofensivo El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal. Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen. Hostigamiento / Acoso El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorio o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso.El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional". Tráfico de drogas El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto.
  • 8. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra. Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable. richard_claiderman_balada_para_adelina228.mp3 - 4shared.com - almacenamiento en línea y uso compartido de archivos - descargar