martes, 25 de marzo de 2014

Mis Compañeros...

ALVARO BERMUDEZ SANDRA LILIANA:http://sandralilianaalvarado.blogspot.com
AMAYA DIAZ MARIA CAMILA: http://mariacamilaamaya.blogspot.com/

CASTELLANOS RODRIGUEZ JISSETH SLENDY:http://jissethslendycastellanos.blogspot.com
GONZALEZ MANTILLA DAYANA ESTEFANY:http://dayanangonzalez1.blogspot.com
HERNANDEZ ESPINOSA JUNIOR GONZALO:http://www.juniorhdez04.blogspot.com
JAIMES FERREIRA FELIX ANDRÉS: http://felixjaimesf.blogspot.com
JAIMES JAIMES HEIMER YADIR: http://heimeryadir.blogspot.com
JAIMES PATIÑO LINA MARCELA: http://linamajaimespa21.blogspot.com
LEON NUÑEZ ASTRID CAROLINA: http://caroleonnu.blogspot.com
LOPERA VELASQUEZ SILVIA JULIANA:http://silvajulianaloperavelasquez.blogspot.com
MANTILLA CORDERO GERARDO STIVEN:http://gerardomantilla18.blogspot.com
MORENO AZA ANA MARIA: http://www.anamorenoaza3.blogspot.com
NARANJO GIL SHIRLEY PAOLA: http://shirleypaolanaranjogil.blogspot.com
ORTIZ SALAZAR CAROLINA: http://carolinaortizsalaz.blogspot.com/
PICO MATEUS DAYRA FERNANDA: http://ferblow.blogspot.com
PINZON ARDILA JULIAN CAMILO: http://juliancamilopinzon.blogspot.com
PINZON CASTELLANOS ANDREA NATALIA:http://andreanataliapinzoncastellanos.blogspot.com
RICO GALVIS JUAN DIEGO:http://juandiegorico14.blogspot.com
RODRIGUEZ DURAN KERENT SARAI: http://kerentrodriguez.blogspot.com
RODRIGUEZ RODRIGUEZ JAHIR ANDRES:http://www.jahirandresrodriguezrodriguez.blogspot.com
ROJAS HERNANDEZ CHRISTIAN LEONARDO:http://christianleonardorojashernandez.blogspot.com
RUIZ VANEGAS MARIA ANDREA:http://mariandrearuizvanegas.blogspot.com
RUIZ JESSICA PAOLA: http://www.jessicapaolaruizlopez.blogspot.com/
SANABRIA GONZALEZ PAULA ANGELICA:http://www.paulasanabira.blogspot.com
SERRANO PORRAS MARIA CAMILA: http://mcserranop.blogspot.com
SOLER CEDIEL NATALIA: http://solernatalia.blogspot.com
SUAREZ HERRERA JAZNEY XIOMARA: http://jxiomarasuarez.blogspot.com
URIBE CALDERON BRAYAN CAMILO: http://camilouribe4.blogspot.com
VILLAMIZAR ADRIANA: http://adrianavillamizarj.blogspot.com

miércoles, 26 de febrero de 2014

DELITOS INFORMÁTICOS


Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.

Estos delitos se clasifican en:

- Spam
- Fraude
- Contenido obsceno u ofensivo
- Hostigamiento/acoso
- Tráfico de drogas
- Terrorismo virutal

SPAM

El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico.
Dentro de los delitos informaticos que relacionan al SPAM existen distintos tipos:
Spam: Se envía a través del correo electrónico.
Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc).
Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imagenes.

FRAUDE

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

CONTENIDO OBSCENO U OFENSIVO

El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.

TRÁFICO DE DROGAS

El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.

TERRORISMO VIRTUAL

Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.






Afortunadamente, actualmente ya existen leyes para proteger sistemas que utilicen tecnología de información, asÌ como preveen y sancionan los delitos cometidos en las variedades existentes contra tales sistemas o cometidos mediante el uso de dichas tecnologías.