Aspirantes
Estudiantes
Docentes
Administrativos
SAPIENS
Correo Institucional

El delito informático y su incidencia en el nuevo código

Cabrera Pantoja, Jairo Edmundo (2004) El delito informático y su incidencia en el nuevo código. Project Report. Universidad De Nariño, Pasto.

[img] Text
63903.pdf

Download (236kB)

Resumen

Las nuevas tecnologías y más específicamente las tecnologías de la información, generan en el ser humano nuevas situaciones a las cuales ha tenido que adaptarse dando lugar a cambios en su manera de percibir su entorno , tal como el acceso rápido a la información, la agilización de transacciones bancarias y comerciales que influyen directamente en las concepciones culturales. Con el paso del tiempo, hemos visto como el mundo se ha vuelto mucho más dependiente de la red global de información, por lo tanto cada día más se aumentan las posibilidades para que sea atacada la infraestructura no física, sino virtual de la información y conseguir la desestabilización tanto económica, social, política, jurídica o informática dentro de un país a través del uso de las armas de la info –guerra (guerra informática). Doctrinariamente el Sabotaje Informático, propio de la conductas criminógenas de daños o modificaciones de programas o datos computarizados , mediante la cuales, el agente se introduce a los sistemas de información con la finalidad de obstaculizar su funcionamiento. Es la conducta que ejecutan los conocidos dark side hackers y crackers o intrusos. Las modalidades más conocidas son las siguientes: Las bombas lógicas (logic bombs), que se introducen en un sistema informático y se activan con un comando especial (fecha, números, etc.), para destruir o dañar datos contenidos en un ordenador; ejemplo de ello fueron los conocidos virus Sycam y Dragón Rojo. Los virus informáticos producen también destrucción o daño en el software o hardware del computador, pero a diferencia de las bombas lógicas, tienen capacidad de expansión y contagio a otros sistemas informáticos, sin que el operador legítimo sepa de ello (es un mero instrumento). Otros de los mecanismos que pueden impedir el acceso a un sistema de información por parte del usuario legítimo, son los conocidos como "spamm" o el "electronic-mail bombing"; que consisten en el envío de cientos o miles de mensajes de correo electrónico, no solicitados o autorizados, para bloquear los sistemas. A pesar de lo anterior sólo nueve naciones han desarrollado leyes adecuadas para combatir la delincuencia en Internet. Esto demuestra que las normativas internacionales no están adaptadas a la nueva realidad al igual que nuestro país, razón por la cual pretendemos con éste estudio dar una solución jurídica aplicable en Colombia, para combatir los delitos a través de la red.

Tipo de Elemento: Monografía (Project Report)
Información Adicional: Asesor: Dr. Juan Carlos Lagos Mora Decano de la facultad de derecho
Palabras Clave: Transacciones bancarias, datos computarizados, desestabilización económica y social
Asunto: K Derecho > K Law (General)
T Tecnología > T Technology (General)
Division: Facultad de Derecho > Programa de Derecho > Trabajos de grado
Depósito de Usuario: Monitor Biblioteca 3 Quijano Guerrero
Fecha Deposito: 21 Abr 2026 15:28
Ultima Modificación: 21 Abr 2026 15:28
URI: http://sired.udenar.edu.co/id/eprint/16834

Ver Elemento Ver Elemento