introduccion

15
LEGALIDAD EN INTERNET DIEGO ARMANDO ALVAREZ

Upload: armandodiego

Post on 17-Jun-2015

218 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Introduccion

LEGALIDAD EN INTERNET

DIEGO ARMANDO ALVAREZ

Page 2: Introduccion

INTRODUCCION

Internet es una red de redes que abarca a todo el mundo. Su amplitud hace que el número de usuarios sea muy grande. Ante una comunidad tan extensa los riesgos de que se desarrollen conductas inmorales e ilegales son muy altos. Cuando el usuario se dispone a navegar por este mundo infinito muchas veces desconoce los riesgos a los que se enfrenta: virus, apropiación de datos privados, suplantación de identidad, correos engañosos.

Page 3: Introduccion

T.I.C. Las nuevas Tecnologías de la

Información y la Comunicación (TIC) se han convertido en una herramienta indiscutible de trabajo, aprendizaje y ocio, especialmente para los adolescentes y jóvenes, que conviven con ellas de una manera natural.

Page 4: Introduccion

DELITOS RELATIVOS A LAS TIC’S

1. Manipulación en los datos e informaciones contenidas en los archivos osoportes físicos informáticos ajenos.

2. Acceso a los datos y/o utilización de los mismos por quien noestáautorizado para ello.

3. Introducción de programas o rutinas en otros ordenadores para destruir información, datos o programas.

4. Utilización del ordenador y/o los programas de otras personas, sin autorización, con el fin de obtener beneficios propios y en perjuicio de otro.

5. Utilización del ordenador con fines fraudulentos. 6. Agresión a la “privacidad” mediante la utilización y

procesamiento dedatos personales con fin distinto al autorizado.

Page 5: Introduccion

DE LA PROTECCIÓN DE LA INFORMACIÓN Y DE LOS DATOS

El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.

Page 6: Introduccion

ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA

INFORMÁTICO O RED DETELECOMUNICACIÓN INTERCEPTACIÓN DE DATOS INFORMÁTICOS. DAÑO INFORMÁTICO. USODESOFTWARE MALICIOSO. VIOLACIÓNDEDATOS PERSONALES. SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR

DATOS PERSONALES.

Page 7: Introduccion

LOS 10 DELITOS Y FRAUDES MÁS USUALES ENINTERNET

LOS 10 FRAUDES MÁS USUALES EN COMERCIO ELECTRÓNICO 1. SUBASTAS: subastar lo que no está disponible, no entregar el objeto, 2. LETRA PEQUEÑA: Ofertar horas gratis de conexión, a cambio de conexión por un año (revocable).

Luego la letra pequeña complica las bajas. 3. TARJETAS DE CRÉDITO: Falsificación o uso fraudulento de las mismas. 4. CAMBIO DE DIAL: Cambiar una conexión a Internet por una telefónica 906 sin informar al usuario. 5. ALBERGUE DE PÁGINAS WEB: Gratuito en período de prueba pero que luego se hace imposible de

revocar. 6. PIRÁMIDES FINANCIERAS de dudosa legalidad. 7. VACACIONES GRATIS en lugares paradisíacos. 8. OFERTAS DE EMPLEO dudosas a cambio de aportar algo o comprar algo. 9. INVERSIONES de alto riesgo y sin garantías. 10. CURAS MILAGROSAS. Productos milagrosos de dudosa efectividad.

Page 8: Introduccion

ACOSO, INJURIAS, CALUMNIAS, HOSTIGAMIENTO

a través de las redes sociales, del uso de correos electrónicos e, incluso, de los espacios de comentarios en las secciones de opinión de los diarios, se presentan frecuentes casos dirigidos a perjudicar a personas u organizaciones específicas. En contextos aparentemente inofensivos, como en los colegios, se generan campañas  a través, por ejemplo, de Facebook, en contra del gordito de la clase, sin firma responsable; o la calumnia a una  estudiante universitaria  acusándola de prostitución, o el intento de desacreditar a una empresa determinada a partir de hechos falsos.

Page 9: Introduccion

ESTAFAS Y FRAUDES

Existe un amplio abanico de delitos para robar a las personas. El delito de “phishing”, por ejemplo, mediante el cual organizaciones delincuenciales se apropian a través de correos electrónicos que el destinatario considera de procedencia idónea (que, en realidad, son suplantaciones) , de información como contraseñas, u otros datos confidenciales, que les permiten a aquellas ingresar a cuentas bancarias…y desocuparlas.  También se incluyen campañas de reclutamiento de gente para empleos que, finalmente, puedes ser redes de trata de personas. En general el fraude se relaciona con el acceso a  información confidencial, así como con la posibilidad de alteración de la misma.

Page 10: Introduccion

EL SPAM

Aunque no necesariamente constituye infracción a la ley, es el uso indebido de bases de datos con fines comerciales que muchas empresas utilizan para extender sus campañas de mercadeo a los potenciales usuarios. Se incluyen campañas de prostitución en la red y otros fines.

Page 11: Introduccion

PORNOGRAFÍA INFANTIL

son frecuentes las bandas que actúan comercializando fotos y videos con imágenes de niños y niñas a través de la red que, necesariamente, cuentan con mercados perversos de interesados en tales servicios. Desde luego, se violan la Convención de los Derechos del Niño y el código penal.

Page 12: Introduccion
Page 13: Introduccion

PROPIEDAD INTELECTUAL

Demúltiplesformas, incluyendo el“fusilamiento” de textos

protegidos por (derechos de autor), se vulneran los derechos de personas y organizaciones innovadoras.

Page 14: Introduccion

VENTAS EN INTERNET

Innumerables personas “caen” en la venta de bienes y servicios, otorgando información de tarjetas de crédito o, simplemente, pagando por elementos inexistentes. Ejemplo son  algunos supuestos intermediarios de loterías y concursos.

Page 15: Introduccion

PROPAGANDA POLÍTICA DE GRUPOS AL MARGEN DE LA LEY

En el caso de Colombia, sorprende la presencia de sitios web y blogs de guerrilla y paramilitares, que realizan apología de sus actividades delictivas, incluyendo las amenazas.