lunes, 8 de noviembre de 2010

Deontologia Informatica...


DEONTOLOGIA INFORMATICA
La deontología según el diccionario del a real academia de la lengua, es, un sentido mas amplio, la ciencia o tratado de los deberes y normas morales. En un sentido mas concreto, tiene que ver con el comportamiento moral o ético, es decir con los principios y normas morales que regulan las actividades humanas. La deontología informática, por extensión, trata, por tanto, de la moral o estica profesional en el manejo del activo más importante que tienen las empresas, un bien cada vez más apreciado, que es la información.
Historicamente, los profesionales de la informatica, como grupo, no han sido involucrados en cuestiones de etica. A menudo, se ve, a las computadoras simplemente como maquinas y algoritmos y no se perciben las serias cuestiones de eticas inherentes a su utilización.
De cualquier modo, cuando se considera que esas maquinas influyen, directa e indirectamente, en la calidad de vida de millones de individuos se comprende que es un tema de gran importancia. Las computadoras se utilizan para diseñar, analizar, sportar y controlar las aplicaciones que protegen y guian las vidas de las personas. El uso de los sistemas informaticos puede tener efectos mas alla de lo que alcanza la imaginación.
Esa actitud estara dirigida en el futuro hacia problemas de seguridad. En particular, se debe considerar, publicar ampliamente el codigo fuente de virus y otras amenazas para la seguridad.
Un tipo de conducta poco etica es la instrucción por medios informaticos, auque de esta no resulte ningun daño obvio. La actividad por si misma es inmoral e incluso si el resultado es una mejora de seguridad, aunque existen multidud de posibles razones para justificarla.

n  delitos informáticos" son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.
n  El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho. 
n  DEFINICION DEL CODIGO PENAL COLOMBIANO
Delito
 Informático" puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses
Jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc.

CLASIFICACION:
Se han clasificado  los delitos informáticos en base a dos criterios:
Como instrumento o medio
Como fin u objetivo.

COMO INSTRUMENTO:
n  Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito.
n  Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito 
n  Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo
TIPOS DE DELITOS:
n  Virus
n  Gusanos
n  Bomba lógica o cronológica
n  Sabotaje informático
n  Piratas informaticos o hackers
n  Acceso no autorizado a sistemas o servicios
n  Reproducción no autorizada de programas informaticos de protección legal
n  Manipulación de datos de entrada y/o salida
n  Manipulación de programas
n  Fraude efectuado por manipulación informatica
 Utilización de la información:

Un capítulo de problemas que aparece en esta área es el relativo al uso no autorizado de los servicios informáticos o de la información contenida en ellos. Se plantean problemas de invasión de la privacidad, de falta de confidencialidad en la información, sobre todo de datos sensibles. Los esfuerzos por proteger la integridad y confidencialidad de la información chocan con la necesidad de información de las entidades públicas y privadas y los entornos académicos o de investigación, es decir, con su derecho a la libertad de información. 
Con respecto al mismo hecho de la información que existe en los distintos sistemas informáticos se plantean problemas concretos como pueden ser el uso de datos personales sin pedir permiso del sujeto, el ojear registros personales, el desarrollo de tarjetas de crédito inteligentes que almacenan información que no tiene que ver directamente con el crédito sin que lo sepan los titulares de las tarjetas, la definición de contenido apropiado o censura en los contenidos de la información (apologías de terrorismo, racismo, pornografía infantil...). Puede haber también injusticias o situaciones de inequidad en el mismo acceso a las redes de información.

DELITOS INFORMATICOS
o    Según el mexicano Julio Téllez Valdez, los delitos informáticos presentan las siguientes características principales:
o    Son conductas criminales de cuello blanco.
o    Son acciones ocupacionales.
o    Son acciones de oportunidad,.
o    Provocan serias pérdidas económicas.
o    Son muchos los casos y pocas las denuncias.
o    Son muy sofisticados y relativamente frecuentes en el ámbito militar.
o    Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
o    Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

CONCEPTO GENERALES
Definiciones:
Existen en la actualidad distintas modalidades delictivas relacionadas con la informática. Pero se pueden clasificar en dos tipos:  
Delitos Computacionales: entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas(amparada jurisprudencialmente en la argentina).
·        
  Delitos Informáticos: son aquellos conductas delictuales en las que se ataca bienes informáticos en si mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero esta ultima esta en Argentina penalizada con 1 mes a 6 años de prisión, específicamente por la ley 11.723 de Derecho de Autor.
Pero no robando o dañando el Hardware, porque encuadraría en un delito tipiado tradicional mencionado anteriormente.
Podemos decir ahora, que el verdadero concepto de DELITO INFORMATICO, es el siguiente:" es toda conducta que revista características delictivas, es decir s

CLASIFICACION
. TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR NACIONES UNIDAS.
CLASIFICACION SEGÚN LA ACTIVIDAD INFORMATICA
DELITO
CARACTERISTICAS

Fraudes cometidos mediante manipulación de computadoras.

Manipulación de los datos de entrada
Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

La manipulación de programas
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

Manipulación de los datos de salida
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

Fraude efectuado por manipulación informática
aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Falsificaciones informáticas.

Como objeto
Cuando se alteran datos de los documentos almacenados en forma computarizada.

Como instrumentos
Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.




DELITO INFORMATICO
'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robochantajefalsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
CASOS:
   CONDENA COLOMBIANA POR PIRATERIA EN INTERNET:
   
ü  "El Pasado 3 de agosto, se emitió por primera vez en Colombia una condena por el delito de defraudación a derechos patrimoniales de autor respecto de una conducta realizada por medio de Internet. Este fallo fue emitido en primera instancia por el Juez 27 Penal del Circuito en conocimiento contra un joven de 26 años de edad, quien tendrá que pagar una multa de 13, 3 salarios mínimos y quien fue condenado a una pena de 20 meses de prisión. Este joven, técnico en sistemas y residente en Bogotá, ofrecía desde su casa y por medio de una página de Internet, películas, series de televisión, videojuegos y música ilegal cuyo precio, por obra, no superaba los 5.000 pesos.

"Quienes cometen este tipo de delitos son conocidos como -uploaders-, personas          que ofrecen películas, videojuegos, música y otros productos  ilegales para su descarga   a través de páginas de Internet, y quienes se lucran por medio de este tipo de actividades ilícitas, alcanzando en promedio, por día, entre 200 mil y 300 mil pesos de ganancia.

ECUADOR, MERCADO PARA SICARIOS QUE SE OFRECEN POR INTERNET:

ü  Contratar asesinos a sueldo hasta por $ 400, que ofrecen sus servicios por internet para resolver problemas como infidelidad o enemistades, se está convirtiendo en una práctica común en Ecuador, cuyas autoridades están en vilo ante los asesinatos.
"Acabe con sus enemigos, también autoeliminación -cuando el objetivo es usted-. Obtenga la tranquilidad que tanto busca", es uno de los anuncios que aparecen en páginas electrónicas que activaron las alarmas y son investigados ante el incremento de los casos de presunto "sicariato".
Entre enero y abril de 2010 la cifra "más alarmante" de homicidios se produjo en Guayaquil, con 212 casos, de los cuales el 11% están vinculados al trabajo de sicarios, dijo el fiscal Antonio Gagliardo.

·         TIPIFICACION DE DELITOS INFORMATICOS

ü  VIRUS
ü  GUSANOS
ü  BOMBA LOGICA O CRONOLOGICA
ü  SABOTAJE INFORMATICO
ü  ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS
ü  REPRODUCCION NO AUTORIZADA DE PROGRAMAS INFORMATICOS DE PROTECCION LEGAL
ü  MANIPULACION DE DATODS DE ENTRADA Y/O SALIDA
ü  MANIPULACION DE PROGRAMAS
ü  FRAUDE AFECTUADO POR MANIPULACION INFORMATICA
ü  LAS AMENAZAS
ü  LOS DELITOS DE EXHIBICIONISMO Y PROVACION SEXUAL
ü  LOS DELITOS RELATIVOS A LA PROSTITUCION  Y CORRUPCION DE MENORES
ü  DELITOS CONTRA LA INTIMIDAD
ü  DELITOS CONTRA EL HONOR
ü  LAS ESTAFAS
ü  LAS DEFRAUDACIONES  DE FLUIDO ELECTRICO
ü  LOS DAÑOS
ü  LOS DELITOS RELATIVOS AL MERCADO Y A LOS CONSUMIDORES

·         PENALIZACION DE DELITOS-NORMATIVIDAD LEGAL COLOMBIANA
Ahora la ley protege su información de los delincuentes. Conozca las leyes, los procesos y las tecnologías probatorias, para que sepa cómo prevenir, cómo actuar y cómo proteger uno de sus activos más valiosos: su información y la de sus clientes. Además entérese de su responsabilidad con los datos de sus clientes y los alcances de la ley en caso de que usted o alguien de su empresa use indebidamente esta información.

En el seminario abogados penalistas, abogados especialistas en nuevas tecnologías y en propiedad intelectual así como expertos en tecnologías forenses analizarán la Ley colombiana 1273 de Enero 5 de 2009 por medio de la cual se modifica el Código Penal y se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Así como la Ley de Hábeas Data que protege los datos personales.

Deontologia Informatica...

DEONTOLOGIA INFORMATICA
La deontología según el diccionario del a real academia de la lengua, es, un sentido mas amplio, la ciencia o tratado de los deberes y normas morales. En un sentido mas concreto, tiene que ver con el comportamiento moral o ético, es decir con los principios y normas morales que regulan las actividades humanas. La deontología informática, por extensión, trata, por tanto, de la moral o estica profesional en el manejo del activo más importante que tienen las empresas, un bien cada vez más apreciado, que es la información.
Historicamente, los profesionales de la informatica, como grupo, no han sido involucrados en cuestiones de etica. A menudo, se ve, a las computadoras simplemente como maquinas y algoritmos y no se perciben las serias cuestiones de eticas inherentes a su utilización.
De cualquier modo, cuando se considera que esas maquinas influyen, directa e indirectamente, en la calidad de vida de millones de individuos se comprende que es un tema de gran importancia. Las computadoras se utilizan para diseñar, analizar, sportar y controlar las aplicaciones que protegen y guian las vidas de las personas. El uso de los sistemas informaticos puede tener efectos mas alla de lo que alcanza la imaginación.
Esa actitud estara dirigida en el futuro hacia problemas de seguridad. En particular, se debe considerar, publicar ampliamente el codigo fuente de virus y otras amenazas para la seguridad.
Un tipo de conducta poco etica es la instrucción por medios informaticos, auque de esta no resulte ningun daño obvio. La actividad por si misma es inmoral e incluso si el resultado es una mejora de seguridad, aunque existen multidud de posibles razones para justificarla.

n  delitos informáticos" son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.
n  El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho. 
n  DEFINICION DEL CODIGO PENAL COLOMBIANO
Delito
 Informático" puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses
Jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc.

CLASIFICACION:
Se han clasificado  los delitos informáticos en base a dos criterios:
Como instrumento o medio
Como fin u objetivo.

COMO INSTRUMENTO:
n  Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito.
n  Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito 
n  Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo
TIPOS DE DELITOS:
n  Virus
n  Gusanos
n  Bomba lógica o cronológica
n  Sabotaje informático
n  Piratas informaticos o hackers
n  Acceso no autorizado a sistemas o servicios
n  Reproducción no autorizada de programas informaticos de protección legal
n  Manipulación de datos de entrada y/o salida
n  Manipulación de programas
n  Fraude efectuado por manipulación informatica
 Utilización de la información:

Un capítulo de problemas que aparece en esta área es el relativo al uso no autorizado de los servicios informáticos o de la información contenida en ellos. Se plantean problemas de invasión de la privacidad, de falta de confidencialidad en la información, sobre todo de datos sensibles. Los esfuerzos por proteger la integridad y confidencialidad de la información chocan con la necesidad de información de las entidades públicas y privadas y los entornos académicos o de investigación, es decir, con su derecho a la libertad de información. 
Con respecto al mismo hecho de la información que existe en los distintos sistemas informáticos se plantean problemas concretos como pueden ser el uso de datos personales sin pedir permiso del sujeto, el ojear registros personales, el desarrollo de tarjetas de crédito inteligentes que almacenan información que no tiene que ver directamente con el crédito sin que lo sepan los titulares de las tarjetas, la definición de contenido apropiado o censura en los contenidos de la información (apologías de terrorismo, racismo, pornografía infantil...). Puede haber también injusticias o situaciones de inequidad en el mismo acceso a las redes de información.

DELITOS INFORMATICOS
o    Según el mexicano Julio Téllez Valdez, los delitos informáticos presentan las siguientes características principales:
o    Son conductas criminales de cuello blanco.
o    Son acciones ocupacionales.
o    Son acciones de oportunidad,.
o    Provocan serias pérdidas económicas.
o    Son muchos los casos y pocas las denuncias.
o    Son muy sofisticados y relativamente frecuentes en el ámbito militar.
o    Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
o    Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

CONCEPTO GENERALES
Definiciones:
Existen en la actualidad distintas modalidades delictivas relacionadas con la informática. Pero se pueden clasificar en dos tipos:
·         Delitos Computacionales: entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas(amparada jurisprudencialmente en la argentina).
·         Delitos Informáticos: son aquellos conductas delictuales en las que se ataca bienes informáticos en si mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero esta ultima esta en Argentina penalizada con 1 mes a 6 años de prisión, específicamente por la ley 11.723 de Derecho de Autor.
Pero no robando o dañando el Hardware, porque encuadraría en un delito tipiado tradicional mencionado anteriormente.
Podemos decir ahora, que el verdadero concepto de DELITO INFORMATICO, es el siguiente:" es toda conducta que revista características delictivas, es decir s

CLASIFICACION
. TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR NACIONES UNIDAS.
CLASIFICACION SEGÚN LA ACTIVIDAD INFORMATICA
DELITO
CARACTERISTICAS

Fraudes cometidos mediante manipulación de computadoras.

Manipulación de los datos de entrada
Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

La manipulación de programas
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

Manipulación de los datos de salida
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

Fraude efectuado por manipulación informática
aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Falsificaciones informáticas.

Como objeto
Cuando se alteran datos de los documentos almacenados en forma computarizada.

Como instrumentos
Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.




DELITO INFORMATICO
'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robochantajefalsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
CASOS:
   CONDENA COLOMBIANA POR PIRATERIA EN INTERNET:

   
ü  "El Pasado 3 de agosto, se emitió por primera vez en Colombia una condena por el delito de defraudación a derechos patrimoniales de autor respecto de una conducta realizada por medio de Internet. Este fallo fue emitido en primera instancia por el Juez 27 Penal del Circuito en conocimiento contra un joven de 26 años de edad, quien tendrá que pagar una multa de 13, 3 salarios mínimos y quien fue condenado a una pena de 20 meses de prisión. Este joven, técnico en sistemas y residente en Bogotá, ofrecía desde su casa y por medio de una página de Internet, películas, series de televisión, videojuegos y música ilegal cuyo precio, por obra, no superaba los 5.000 pesos.

"Quienes cometen este tipo de delitos son conocidos como -uploaders-, personas          que ofrecen películas, videojuegos, música y otros productos  ilegales para su descarga   a través de páginas de Internet, y quienes se lucran por medio de este tipo de actividades ilícitas, alcanzando en promedio, por día, entre 200 mil y 300 mil pesos de ganancia.

ECUADOR, MERCADO PARA SICARIOS QUE SE OFRECEN POR INTERNET:

ü  Contratar asesinos a sueldo hasta por $ 400, que ofrecen sus servicios por internet para resolver problemas como infidelidad o enemistades, se está convirtiendo en una práctica común en Ecuador, cuyas autoridades están en vilo ante los asesinatos.
"Acabe con sus enemigos, también autoeliminación -cuando el objetivo es usted-. Obtenga la tranquilidad que tanto busca", es uno de los anuncios que aparecen en páginas electrónicas que activaron las alarmas y son investigados ante el incremento de los casos de presunto "sicariato".
Entre enero y abril de 2010 la cifra "más alarmante" de homicidios se produjo en Guayaquil, con 212 casos, de los cuales el 11% están vinculados al trabajo de sicarios, dijo el fiscal Antonio Gagliardo.

·         TIPIFICACION DE DELITOS INFORMATICOS

ü  VIRUS
ü  GUSANOS
ü  BOMBA LOGICA O CRONOLOGICA
ü  SABOTAJE INFORMATICO
ü  ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS
ü  REPRODUCCION NO AUTORIZADA DE PROGRAMAS INFORMATICOS DE PROTECCION LEGAL
ü  MANIPULACION DE DATODS DE ENTRADA Y/O SALIDA
ü  MANIPULACION DE PROGRAMAS
ü  FRAUDE AFECTUADO POR MANIPULACION INFORMATICA
ü  LAS AMENAZAS
ü  LOS DELITOS DE EXHIBICIONISMO Y PROVACION SEXUAL
ü  LOS DELITOS RELATIVOS A LA PROSTITUCION  Y CORRUPCION DE MENORES
ü  DELITOS CONTRA LA INTIMIDAD
ü  DELITOS CONTRA EL HONOR
ü  LAS ESTAFAS
ü  LAS DEFRAUDACIONES  DE FLUIDO ELECTRICO
ü  LOS DAÑOS
ü  LOS DELITOS RELATIVOS AL MERCADO Y A LOS CONSUMIDORES

·         PENALIZACION DE DELITOS-NORMATIVIDAD LEGAL COLOMBIANA
Ahora la ley protege su información de los delincuentes. Conozca las leyes, los procesos y las tecnologías probatorias, para que sepa cómo prevenir, cómo actuar y cómo proteger uno de sus activos más valiosos: su información y la de sus clientes. Además entérese de su responsabilidad con los datos de sus clientes y los alcances de la ley en caso de que usted o alguien de su empresa use indebidamente esta información.

En el seminario abogados penalistas, abogados especialistas en nuevas tecnologías y en propiedad intelectual así como expertos en tecnologías forenses analizarán la Ley colombiana 1273 de Enero 5 de 2009 por medio de la cual se modifica el Código Penal y se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Así como la Ley de Hábeas Data que protege los datos personales.