El documento habla sobre la informática forense. Explica que es una disciplina dedicada a la recolección de pruebas digitales de computadoras para fines judiciales mediante técnicas de análisis e investigación. También describe algunos tipos comunes de delitos informáticos como fraude, hackeo, cracking y phreaking, así como las clasificaciones de delitos informáticos según la ONU.
Los delitos informáticos se refieren a acciones antijurídicas que utilizan medios informáticos o tienen como objetivo dañar computadoras, dispositivos electrónicos y redes. Estos delitos incluyen el sabotaje, la piratería, el hackeo y el robo de identidad. En Colombia, la ley 1273 de 2009 tipificó conductas relacionadas con el manejo de datos personales para prevenir delitos informáticos, que causaron pérdidas de más de 6.6 billones de pesos a empresas colombianas en 2007.
El documento habla sobre la informática forense. Explica que es la recolección de evidencia digital de computadoras para fines legales. También define delitos informáticos como hackeo, cracking y phreaking. Finalmente, resume la Ley 1273 de 2009 de Colombia que regula estos delitos y establece sanciones.
Este documento introduce los conceptos básicos de la informática forense. Define la informática forense como la recolección de pruebas digitales de una computadora para fines legales. Explica que la evidencia digital incluye cualquier información sujeta a intervención humana. Además, clasifica los delitos informáticos en fraudes, falsificaciones y daños a datos computarizados. Finalmente, resume la Ley 1273 de 2009 de Colombia que regula los delitos informáticos.
Este documento trata sobre los delitos informáticos. Define qué son los delitos informáticos y la ciberdelincuencia, y explica algunos crímenes específicos como el sabotaje informático, la piratería informática y el robo de identidad. También cubre temas como la ley de delitos informáticos en Colombia, qué es un hacker y algunos delitos informáticos comunes.
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
Este documento analiza el delito de violación de datos personales establecido en la Ley 1273 de 2009 en Colombia. Explica conceptos clave como delitos informáticos, categorías de estos delitos (manipulación de datos, daños a programas y datos, falsificaciones), y precedentes jurídicos que llevaron a la creación de esta ley, como casos de fraude cibernético. El documento concluye que la ley buscó proteger la privacidad de los usuarios ante el aumento de conductas antijurídicas en internet, donde falt
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
El documento habla sobre los delitos informáticos y la normatividad en Colombia sobre este tema. Define los delitos informáticos como acciones antijurídicas realizadas en el entorno digital o a través de Internet. Luego describe varios tipos de delitos informáticos como fraudes, manipulación de datos, daños a programas y sistemas, sabotaje, piratería, robo de identidad y delitos internos en empresas. Finalmente enfatiza la importancia de fomentar una mayor cultura de la información para prevenir este tipo de crímenes.
El documento describe varios tipos de delitos informáticos, incluyendo fraude, robo de datos, spam y tráfico de drogas en línea. Explica que los delitos informáticos a menudo involucran el acceso no autorizado a sistemas o la alteración de datos de manera fraudulenta. También cubre las leyes mexicanas relacionadas con la privacidad, el acceso no autorizado y la piratería de software.
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
El documento describe los principales tipos de delitos informáticos según el Convenio de Ciberdelincuencia del Consejo de Europa, incluyendo delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. También explica características como la dificultad de detección y la evolución continua de estas amenazas. Finalmente, menciona ejemplos específicos como el acceso ilícito y el spyware.
Los delitos informáticos se refieren a acciones antijurídicas que utilizan medios informáticos o tienen como objetivo dañar computadoras, dispositivos electrónicos y redes. Estos delitos incluyen el sabotaje, la piratería, el hackeo y el robo de identidad. En Colombia, la ley 1273 de 2009 tipificó conductas relacionadas con el manejo de datos personales para prevenir delitos informáticos, que causaron pérdidas de más de 6.6 billones de pesos a empresas colombianas en 2007.
El documento habla sobre la informática forense. Explica que es la recolección de evidencia digital de computadoras para fines legales. También define delitos informáticos como hackeo, cracking y phreaking. Finalmente, resume la Ley 1273 de 2009 de Colombia que regula estos delitos y establece sanciones.
Este documento introduce los conceptos básicos de la informática forense. Define la informática forense como la recolección de pruebas digitales de una computadora para fines legales. Explica que la evidencia digital incluye cualquier información sujeta a intervención humana. Además, clasifica los delitos informáticos en fraudes, falsificaciones y daños a datos computarizados. Finalmente, resume la Ley 1273 de 2009 de Colombia que regula los delitos informáticos.
Este documento trata sobre los delitos informáticos. Define qué son los delitos informáticos y la ciberdelincuencia, y explica algunos crímenes específicos como el sabotaje informático, la piratería informática y el robo de identidad. También cubre temas como la ley de delitos informáticos en Colombia, qué es un hacker y algunos delitos informáticos comunes.
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
Este documento analiza el delito de violación de datos personales establecido en la Ley 1273 de 2009 en Colombia. Explica conceptos clave como delitos informáticos, categorías de estos delitos (manipulación de datos, daños a programas y datos, falsificaciones), y precedentes jurídicos que llevaron a la creación de esta ley, como casos de fraude cibernético. El documento concluye que la ley buscó proteger la privacidad de los usuarios ante el aumento de conductas antijurídicas en internet, donde falt
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
El documento habla sobre los delitos informáticos y la normatividad en Colombia sobre este tema. Define los delitos informáticos como acciones antijurídicas realizadas en el entorno digital o a través de Internet. Luego describe varios tipos de delitos informáticos como fraudes, manipulación de datos, daños a programas y sistemas, sabotaje, piratería, robo de identidad y delitos internos en empresas. Finalmente enfatiza la importancia de fomentar una mayor cultura de la información para prevenir este tipo de crímenes.
El documento describe varios tipos de delitos informáticos, incluyendo fraude, robo de datos, spam y tráfico de drogas en línea. Explica que los delitos informáticos a menudo involucran el acceso no autorizado a sistemas o la alteración de datos de manera fraudulenta. También cubre las leyes mexicanas relacionadas con la privacidad, el acceso no autorizado y la piratería de software.
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
El documento describe los principales tipos de delitos informáticos según el Convenio de Ciberdelincuencia del Consejo de Europa, incluyendo delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. También explica características como la dificultad de detección y la evolución continua de estas amenazas. Finalmente, menciona ejemplos específicos como el acceso ilícito y el spyware.
Este documento habla sobre los delitos informáticos, incluyendo una definición, tipos de delitos como fraude, daños a datos y programas, y crímenes específicos como sabotaje, piratería y robo de identidad. También discute cómo estos delitos afectan a las víctimas y la dificultad de rastrear a los culpables, así como la ley venezolana contra estos delitos. Finalmente, menciona brevemente a algunos hackers famosos.
Los delitos informáticos se definen como actos dirigidos contra la confidencialidad, integridad y disponibilidad de los sistemas informáticos, redes y datos. Se caracterizan por ser difíciles de demostrar, podérse cometer de forma rápida y remota, y tienden a evolucionar continuamente. El Convenio de Budapest establece cuatro categorías de delitos informáticos, incluyendo delitos contra la confidencialidad como el acceso ilícito a sistemas.
El documento presenta una definición de los delitos informáticos según el Convenio de Ciberdelincuencia del Consejo de Europa, dividiéndolos en cuatro categorías: delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas; delitos relacionados con infracciones a la propiedad intelectual; delitos relacionados al contenido; y otros delitos informáticos. Se describen las características de estos delitos como su dificultad para ser demostrados, y que pueden ser cometidos de forma rápida y sin
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
El documento describe los principales tipos de delitos informáticos según la clasificación del Convenio de Ciberdelincuencia del Consejo de Europa. Se mencionan delitos como el acceso ilícito a sistemas informáticos, la alteración de datos y sistemas, e infracciones a la propiedad intelectual. También se señalan las características de los delitos informáticos, como la dificultad para demostrarlos y que pueden cometerse de forma remota y rápida. Finalmente, se explican algunos ejemplos concretos de del
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
Podemos entender a la criminalidad informática como aquellas conductas dirigidas a burlar los sistemas de dispositivos de seguridad, esto es invasiones a computadoras, correos o sistemas de datas mediante una clave de acceso; conductas típicas que únicamente pueden ser cometidos a través de la tecnología.
La Legislación Informática, los delitos informáticos y las leyes que regulen la actividad por medios informáticos en México, son los temas que aquí se analizan, dando ejemplos de cada uno para su mejor comprensión.
El documento proporciona recomendaciones para evitar delitos informáticos como no guardar contraseñas en computadoras públicas, reconocer páginas seguras y no compartir información personal. También advierte sobre estafas comunes en línea como ofertas falsas y premios, y recomienda denunciar páginas que cometan delitos cibernéticos.
Este documento define los delitos informáticos y explica algunos crímenes específicos como el sabotaje informático, la piratería informática y el uso indebido de cajeros automáticos y tarjetas de crédito. También describe cómo estos delitos pueden afectar la privacidad y vida financiera de las personas, y cómo Colombia ha creado leyes como la Ley 1273 para regular y prevenir estos crímenes.
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicenteJoseTovarSanc
Este documento define los delitos informáticos y discute varios tipos como fraude, ransomware, ciberterrorismo y tráfico de drogas. Explica cómo los delincuentes usan países con leyes débiles para evadir la aplicación de la ley y cómo las investigaciones de delitos cibernéticos son cruciales. También cubre temas como la legislación, la prevención mediante programas gubernamentales y la necesidad de crear conciencia sobre la seguridad cibernética.
Este documento define los delitos informáticos y explica varios tipos, incluyendo ataques a la privacidad y fraudes. Define la privacidad como el derecho a controlar la información personal y explica cómo se ve afectada en Internet y por los datos personales. También clasifica varios delitos reconocidos internacionalmente como manipulación de datos, falsificaciones, daños a sistemas y más. Finalmente, analiza la necesidad de concienciar a los ciudadanos y regular estos delitos para luchar contra los ciberdelincuentes.
El documento habla sobre la legislación informática. Define la legislación informática como el conjunto de normas jurídicas creadas para regular el tratamiento de la información. Explica que varios países han promulgado leyes para proteger el uso abusivo de la información en los últimos 10 años. También presenta ejemplos de delitos informáticos como fraudes y acceso no autorizado a sistemas.
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
Este documento discute el cibercrimen en Perú y la legislación penal relacionada. Aborda temas como cibercrimen, ciberterrorismo, protección de usuarios, consejos de seguridad, ciberdelitos reconocidos en la legislación peruana, y eventos internacionales relacionados con la criminalización de la propiedad intelectual como SOPA y PIPA.
El documento analiza los delitos informáticos, definiéndolos y examinando sus características, tipos, actores y costos en Colombia. Los objetivos son conceptualizar la naturaleza de estos delitos, tipificarlos, definir a los involucrados y analizar su impacto económico y la legislación colombiana. Se concluye que conocer estos delitos ayudará a las personas e instituciones a protegerse y estar preparadas ante posibles ataques.
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
El documento describe las formas más comunes de ciberdelitos en el Perú, incluyendo phishing, apoderamiento de cuentas de correo, filtración de bases de datos, y hackeos de sitios web. También explica la diferencia entre delitos informáticos, que involucran acceder o dañar información de manera ilegal, y delitos computacionales, que usan computadoras para cometer delitos ya existentes como estafas por internet.
Este documento define los delitos informáticos como acciones antijurídicas que tienen como objetivo dañar ordenadores, medios electrónicos y redes. En Colombia, la ley 1273 de 2009 tipificó como delitos conductas relacionadas con el manejo de datos personales. Es importante estar informado sobre estos delitos cibernéticos para no ser víctima y poder denunciar si ocurren. La ONU reconoce fraudes, manipulación de datos y daños a sistemas como delitos informáticos.
Los delitos informáticos son actividades ilícitas que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación, o que tienen por objeto causar daños a sistemas informáticos. Algunos de los delitos informáticos más comunes incluyen fraudes, robo de identidad, acceso no autorizado a datos personales, virus informáticos y robo de información confidencial. Se recomienda que las víctimas de delitos informáticos obtengan la asistencia de peritos informátic
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
Este documento resume las principales leyes y acuerdos que regulan la actividad por medios informáticos en México, incluyendo la Ley Federal de Protección de Datos Personales, la Ley Federal del Consumidor, la Ley Federal de Derechos de Autor, el Código de Comercio, el Código Federal de Procedimiento Civil y el Código Penal. También menciona acuerdos internacionales como la Organización Mundial de la Propiedad Intelectual y la Comisión de las Naciones Unidas. El documento proporciona ejemplos de cómo
Este documento define los delitos informáticos y explica las categorías como fraude, robo, chantaje y falsificación donde se utilizan ordenadores y redes. Explica que los hackers buscan desarrollar nuevas funciones en sistemas sin dañarlos, mientras que los crackers rompen sistemas de seguridad. Enumera tipos de delitos como fraude, sabotaje, espionaje y acceso no autorizado. Finalmente, concluye que los delitos informáticos son difíciles de perseguir debido a que los sujetos activos pueden borrar f
Este documento define los delitos informáticos o ciberdelitos como acciones antijurídicas que se cometen a través de medios informáticos o que tienen como objetivo dañar ordenadores, dispositivos electrónicos y redes de Internet. Describe algunas características como la dificultad de encontrar pruebas y la capacidad de cometerse rápidamente. También identifica varios tipos específicos de delitos informáticos como el acceso ilícito, la interceptación de datos, la falsificación informática y los delitos relacionados con la
Este documento define los delitos informáticos y explica las categorías como fraude, robo, chantaje y falsificación donde se utilizan ordenadores y redes. Explica que los hackers buscan desarrollar nuevas funciones en sistemas sin dañarlos, mientras que los crackers rompen sistemas de seguridad. También describe tipos de delitos como fraude, sabotaje, espionaje y acceso no autorizado. Finalmente, concluye que los delitos informáticos son difíciles de perseguir debido a que los sujetos activos pueden borrar
Este documento habla sobre los delitos informáticos, incluyendo una definición, tipos de delitos como fraude, daños a datos y programas, y crímenes específicos como sabotaje, piratería y robo de identidad. También discute cómo estos delitos afectan a las víctimas y la dificultad de rastrear a los culpables, así como la ley venezolana contra estos delitos. Finalmente, menciona brevemente a algunos hackers famosos.
Los delitos informáticos se definen como actos dirigidos contra la confidencialidad, integridad y disponibilidad de los sistemas informáticos, redes y datos. Se caracterizan por ser difíciles de demostrar, podérse cometer de forma rápida y remota, y tienden a evolucionar continuamente. El Convenio de Budapest establece cuatro categorías de delitos informáticos, incluyendo delitos contra la confidencialidad como el acceso ilícito a sistemas.
El documento presenta una definición de los delitos informáticos según el Convenio de Ciberdelincuencia del Consejo de Europa, dividiéndolos en cuatro categorías: delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas; delitos relacionados con infracciones a la propiedad intelectual; delitos relacionados al contenido; y otros delitos informáticos. Se describen las características de estos delitos como su dificultad para ser demostrados, y que pueden ser cometidos de forma rápida y sin
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
El documento describe los principales tipos de delitos informáticos según la clasificación del Convenio de Ciberdelincuencia del Consejo de Europa. Se mencionan delitos como el acceso ilícito a sistemas informáticos, la alteración de datos y sistemas, e infracciones a la propiedad intelectual. También se señalan las características de los delitos informáticos, como la dificultad para demostrarlos y que pueden cometerse de forma remota y rápida. Finalmente, se explican algunos ejemplos concretos de del
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
Podemos entender a la criminalidad informática como aquellas conductas dirigidas a burlar los sistemas de dispositivos de seguridad, esto es invasiones a computadoras, correos o sistemas de datas mediante una clave de acceso; conductas típicas que únicamente pueden ser cometidos a través de la tecnología.
La Legislación Informática, los delitos informáticos y las leyes que regulen la actividad por medios informáticos en México, son los temas que aquí se analizan, dando ejemplos de cada uno para su mejor comprensión.
El documento proporciona recomendaciones para evitar delitos informáticos como no guardar contraseñas en computadoras públicas, reconocer páginas seguras y no compartir información personal. También advierte sobre estafas comunes en línea como ofertas falsas y premios, y recomienda denunciar páginas que cometan delitos cibernéticos.
Este documento define los delitos informáticos y explica algunos crímenes específicos como el sabotaje informático, la piratería informática y el uso indebido de cajeros automáticos y tarjetas de crédito. También describe cómo estos delitos pueden afectar la privacidad y vida financiera de las personas, y cómo Colombia ha creado leyes como la Ley 1273 para regular y prevenir estos crímenes.
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicenteJoseTovarSanc
Este documento define los delitos informáticos y discute varios tipos como fraude, ransomware, ciberterrorismo y tráfico de drogas. Explica cómo los delincuentes usan países con leyes débiles para evadir la aplicación de la ley y cómo las investigaciones de delitos cibernéticos son cruciales. También cubre temas como la legislación, la prevención mediante programas gubernamentales y la necesidad de crear conciencia sobre la seguridad cibernética.
Este documento define los delitos informáticos y explica varios tipos, incluyendo ataques a la privacidad y fraudes. Define la privacidad como el derecho a controlar la información personal y explica cómo se ve afectada en Internet y por los datos personales. También clasifica varios delitos reconocidos internacionalmente como manipulación de datos, falsificaciones, daños a sistemas y más. Finalmente, analiza la necesidad de concienciar a los ciudadanos y regular estos delitos para luchar contra los ciberdelincuentes.
El documento habla sobre la legislación informática. Define la legislación informática como el conjunto de normas jurídicas creadas para regular el tratamiento de la información. Explica que varios países han promulgado leyes para proteger el uso abusivo de la información en los últimos 10 años. También presenta ejemplos de delitos informáticos como fraudes y acceso no autorizado a sistemas.
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
Este documento discute el cibercrimen en Perú y la legislación penal relacionada. Aborda temas como cibercrimen, ciberterrorismo, protección de usuarios, consejos de seguridad, ciberdelitos reconocidos en la legislación peruana, y eventos internacionales relacionados con la criminalización de la propiedad intelectual como SOPA y PIPA.
El documento analiza los delitos informáticos, definiéndolos y examinando sus características, tipos, actores y costos en Colombia. Los objetivos son conceptualizar la naturaleza de estos delitos, tipificarlos, definir a los involucrados y analizar su impacto económico y la legislación colombiana. Se concluye que conocer estos delitos ayudará a las personas e instituciones a protegerse y estar preparadas ante posibles ataques.
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
El documento describe las formas más comunes de ciberdelitos en el Perú, incluyendo phishing, apoderamiento de cuentas de correo, filtración de bases de datos, y hackeos de sitios web. También explica la diferencia entre delitos informáticos, que involucran acceder o dañar información de manera ilegal, y delitos computacionales, que usan computadoras para cometer delitos ya existentes como estafas por internet.
Este documento define los delitos informáticos como acciones antijurídicas que tienen como objetivo dañar ordenadores, medios electrónicos y redes. En Colombia, la ley 1273 de 2009 tipificó como delitos conductas relacionadas con el manejo de datos personales. Es importante estar informado sobre estos delitos cibernéticos para no ser víctima y poder denunciar si ocurren. La ONU reconoce fraudes, manipulación de datos y daños a sistemas como delitos informáticos.
Los delitos informáticos son actividades ilícitas que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación, o que tienen por objeto causar daños a sistemas informáticos. Algunos de los delitos informáticos más comunes incluyen fraudes, robo de identidad, acceso no autorizado a datos personales, virus informáticos y robo de información confidencial. Se recomienda que las víctimas de delitos informáticos obtengan la asistencia de peritos informátic
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
Este documento resume las principales leyes y acuerdos que regulan la actividad por medios informáticos en México, incluyendo la Ley Federal de Protección de Datos Personales, la Ley Federal del Consumidor, la Ley Federal de Derechos de Autor, el Código de Comercio, el Código Federal de Procedimiento Civil y el Código Penal. También menciona acuerdos internacionales como la Organización Mundial de la Propiedad Intelectual y la Comisión de las Naciones Unidas. El documento proporciona ejemplos de cómo
Este documento define los delitos informáticos y explica las categorías como fraude, robo, chantaje y falsificación donde se utilizan ordenadores y redes. Explica que los hackers buscan desarrollar nuevas funciones en sistemas sin dañarlos, mientras que los crackers rompen sistemas de seguridad. Enumera tipos de delitos como fraude, sabotaje, espionaje y acceso no autorizado. Finalmente, concluye que los delitos informáticos son difíciles de perseguir debido a que los sujetos activos pueden borrar f
Este documento define los delitos informáticos o ciberdelitos como acciones antijurídicas que se cometen a través de medios informáticos o que tienen como objetivo dañar ordenadores, dispositivos electrónicos y redes de Internet. Describe algunas características como la dificultad de encontrar pruebas y la capacidad de cometerse rápidamente. También identifica varios tipos específicos de delitos informáticos como el acceso ilícito, la interceptación de datos, la falsificación informática y los delitos relacionados con la
Este documento define los delitos informáticos y explica las categorías como fraude, robo, chantaje y falsificación donde se utilizan ordenadores y redes. Explica que los hackers buscan desarrollar nuevas funciones en sistemas sin dañarlos, mientras que los crackers rompen sistemas de seguridad. También describe tipos de delitos como fraude, sabotaje, espionaje y acceso no autorizado. Finalmente, concluye que los delitos informáticos son difíciles de perseguir debido a que los sujetos activos pueden borrar
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptxssuserd375f5
Este documento presenta una introducción a varios temas relacionados con el derecho informático y la auditoría informática. Explica cómo las nuevas tecnologías han afectado el derecho y da ejemplos de cómo se puede utilizar la informática en el ámbito jurídico. También resume los principios clave de la protección de datos personales, la protección jurídica de los programas informáticos, los delitos informáticos y los contratos informáticos.
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptxssuserd375f5
Este documento presenta una introducción a varios temas relacionados con el derecho informático y la auditoría informática. Explica cómo las nuevas tecnologías han afectado el derecho y da ejemplos de cómo se puede utilizar la informática en el ámbito jurídico. También resume los principios clave de la protección de datos personales, la protección jurídica de los programas informáticos, los delitos informáticos y los contratos informáticos.
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptxssuserd375f5
Este documento trata sobre el control interno y la auditoría informática. Explica cómo las nuevas tecnologías han transformado las sociedades y cómo el derecho ha contemplado estas tecnologías tanto como herramientas para los profesionales como objetos regulados por el derecho informático. También resume los principios clave de la protección de datos personales y los derechos que de ellos se derivan, así como las formas jurídicas de proteger los programas informáticos.
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptxssuserd375f5
Este documento trata sobre el control interno y la auditoría informática. Explica cómo las nuevas tecnologías han transformado las sociedades y cómo el derecho ha contemplado estas tecnologías tanto como herramientas para los profesionales como objetos regulados por el derecho informático. También resume los principios de protección de datos personales y los derechos que de ellos se derivan, así como la protección jurídica de los programas informáticos y los delitos informáticos.
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptxssuserd375f5
Este documento trata sobre el control interno y la auditoría informática. Explica cómo las nuevas tecnologías han transformado las sociedades y cómo el derecho ha contemplado estas tecnologías tanto como herramientas para los profesionales como objetos regulados por el derecho informático. También resume los principios clave de la protección de datos personales y los derechos que de ellos se derivan, así como las formas jurídicas de proteger los programas informáticos.
SISTEMAS DE INFormacion_estrategica.pptxssuserd375f5
Este documento trata sobre el control interno y la auditoría informática. Explica cómo las nuevas tecnologías han transformado las sociedades y cómo el derecho ha contemplado estas tecnologías tanto como herramientas para los profesionales como objetos regulados por el derecho informático. También resume los principios de protección de datos personales y los derechos que de ellos se derivan, así como la protección jurídica de los programas informáticos y los delitos informáticos.
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxssuserd375f5
Este documento trata sobre el control interno y la auditoría informática. Explica cómo las nuevas tecnologías han transformado las sociedades y cómo el derecho ha contemplado estas tecnologías tanto como herramientas para los profesionales como objetos regulados por el derecho informático. También resume los principios clave de la protección de datos personales y los derechos que de ellos se derivan, así como las formas jurídicas de proteger los programas informáticos.
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxssuserd375f5
Este documento trata sobre el control interno y la auditoría informática. Explica cómo las nuevas tecnologías han transformado las sociedades y cómo el derecho ha contemplado estas tecnologías tanto como herramientas para los profesionales como objetos regulados por el derecho informático. También resume los principios clave de la protección de datos personales y los derechos que de ellos se derivan, así como las formas jurídicas de proteger los programas informáticos.
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxssuserd375f5
Este documento presenta una introducción a varios temas relacionados con el derecho informático y la auditoría informática. Explica cómo las nuevas tecnologías han afectado el derecho y da ejemplos de cómo se puede utilizar la informática en el ámbito jurídico. También resume los principios clave de la protección de datos personales, la protección jurídica de los programas informáticos, los delitos informáticos y los contratos informáticos.
SISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptxssuserd375f5
Este documento trata sobre el control interno y la auditoría informática. Explica cómo las nuevas tecnologías han transformado las sociedades y cómo el derecho ha contemplado estas tecnologías tanto como herramientas para los profesionales como objetos regulados por el derecho informático. También resume los principios clave de la protección de datos personales y los derechos que de ellos se derivan, así como las formas jurídicas de proteger los programas informáticos.
SISTEMAS DE INFormatica BARRA_DOWNLOAD.pptxssuserd375f5
Este documento trata sobre el control interno y la auditoría informática. Explica cómo las nuevas tecnologías han transformado las sociedades y cómo el derecho ha contemplado estas tecnologías tanto como herramientas para los profesionales como objetos regulados por el derecho informático. También resume los principios clave de la protección de datos personales y los derechos que de ellos se derivan, así como las formas jurídicas de proteger los programas informáticos.
SISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptxssuserd375f5
Este documento trata sobre el control interno y la auditoría informática. Explica cómo las nuevas tecnologías han transformado las sociedades y cómo el derecho ha contemplado estas tecnologías tanto como herramientas para los profesionales como objetos regulados por el derecho informático. También resume los principios de protección de datos personales y los derechos que de ellos se derivan, así como la protección jurídica de los programas informáticos y los delitos informáticos.
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxssuserd375f5
Este documento presenta una introducción a varios temas relacionados con el derecho informático y la auditoría informática. Explica cómo las nuevas tecnologías han afectado el derecho y da ejemplos de cómo se puede utilizar la informática en el ámbito jurídico. También resume los principios clave de la protección de datos personales, la protección jurídica de los programas informáticos, los delitos informáticos y los contratos informáticos.
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptxssuserd375f5
Este documento trata sobre el control interno y la auditoría informática. Explica cómo las nuevas tecnologías han transformado las sociedades y cómo el derecho ha contemplado estas tecnologías tanto como herramientas para los profesionales como objetos regulados por el derecho informático. También resume los principios de protección de datos personales y los derechos que de ellos se derivan, así como la protección jurídica de los programas informáticos y los delitos informáticos.
Aletas de Transferencia de Calor o Superficies Extendidas.pdfJuanAlbertoLugoMadri
Se hablara de las aletas de transferencia de calor y superficies extendidas ya que son muy importantes debido a que son estructuras diseñadas para aumentar el calor entre un fluido, un sólido y en qué sitio son utilizados estos materiales en la vida cotidiana
Los puentes son estructuras esenciales en la infraestructura de transporte, permitiendo la conexión entre diferentes
puntos geográficos y facilitando el flujo de bienes y personas.
ascensor o elevador es un sistema de transporte vertical u oblicuo, diseñado...LuisLobatoingaruca
Un ascensor o elevador es un sistema de transporte vertical u oblicuo, diseñado para mover principalmente personas entre diferentes niveles de un edificio o estructura. Cuando está destinado a trasladar objetos grandes o pesados, se le llama también montacargas.
Metodología - Proyecto de ingeniería "Dispensador automático"cristiaansabi19
Esta presentación contiene la metodología del proyecto de la materia "Introducción a la ingeniería". Dicho proyecto es sobre un dispensador de medicamentos automáticos.
2. Qué es la Informática forense
La Informática forense es una nueva disciplina dedicada a la recolección de pruebas
digitales desde una maquina computacional para fines judiciales mediante la aplicación
de técnicas de análisis y de investigación.
La aparición de la informática forense como una disciplina se remonta a 1989 con la
creación de la primera "ciencia de la computación forense" en la Ley Federal de los
EE.UU.
INTRODUCCIÓN A LA INFORMÁTICA FORENSE
3. El tipo de pruebas digitales obtenidas a partir de un examen forense que se
realizar a una máquina computacional puede ser útil en una amplia gama de
investigaciones judiciales como por ejemplo:
INTRODUCCIÓN A LA INFORMÁTICA FORENSE
Litigios civiles en los casos de divorcio y el acoso.
Evidencia de malversación de fondos, fraude o robo sobre propiedad intelectual.
Pruebas en la discriminación por edad, sexo, raza o por despido injustificado
Investigaciones de compañías de seguros cuando se exijan pruebas relativas al
seguro
Fraude, homicidio culposo
Casos relacionados con seguros y reclamaciones
Se utiliza en la recuperación de información que haya sido borrada, cifrada
o dañado.
La evidencia digital como vemos puede ser aplicada en una amplia gama de delitos y la informática forense utiliza
una variedad de métodos para descubrir los datos que residen en un computador o sistema informático
4. Según el FBI, la informática (o computación) forense es la ciencia de adquirir,
preservar, obtener y presentar datos que han sido procesados electrónicamente y
guardados en un medio computacional.
La informática forense hace entonces su aparición como una disciplina auxiliar de
la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos
informáticos, así como garante de la verdad alrededor de la evidencia digital que
se pudiese aportar en un proceso.
INTRODUCCIÓN A LA INFORMÁTICA FORENSE
5. Qué es el delito informático
Para comprender porque la informática forense ha adquirido importancia en la
actualidad debemos comprender donde se origina el delito.
Definición de Delito Informático
“Delincuencia informática es todo Acto o conducta ilícita e ilegal que pueda ser
considerada como Criminal, dirigida a alterar, socavar, destruir, o manipular, cualquier
sistema informático o alguna de sus partes componentes, que tenga Como finalidad
causar una lesión o poner en peligro un bien jurídico Cualquiera”
6. Los delitos informáticos son “toda conducta que revista características
delictivas, es decir, sea típica, antijurídica y culpable, y atente contra el
soporte lógico de un sistema de procesamiento de información, sea
sobre programas o datos relevantes, a través del empleo de las
tecnologías de la información, y el cual se distingue de los delitos
computacionales o tradicionales informatizados”.
7. Clasificaciones del delito informático
Fraudes cometidos mediante manipulación de computadores: Entre estos
se encuentran la manipulación de datos de entrada y salida y la manipulación
de programas. En cada caso, lo que se trata es de colocar datos falsos en un
sistema u obtener los datos del sistema en forma ilegal.
Falsificaciones Informáticas: En este punto se trata de usar los
computadores como elemento para falsificar entradas, dinero, tickets o cuentas
bancarias.
8. Daños a Datos Computarizados: Aquí se ubican los virus, las bombas lógicas,
los gusanos, accesos no autorizados, etc. Se trata, en general, de programas o
acciones que de una u otra forma dañan la información de un sistema
determinado.
Clasificaciones del delito informático
9. TIPOS DE DELITOS INFORMATICOS
Se ha caracterizado al delito informático como aquél que está íntimamente ligado
no sólo a la informática sino también a los bienes jurídicos relacionados con las
tecnologías de la información: datos, programas, documentos electrónicos,
dinero electrónico, información.
10. Hacking
Se denomina “hacking” en la jerga informática a la conducta de entrar a un sistema de
información sin autorización, es decir violando las barreras de protección establecidas
a tal fin. El sujeto que realiza esta actividad es llamado hackers, muy rara vez se
conoce su nombre verdadero y en mucho casos actúa y firma en grupo. La actividad de
hackear un sistema puede tener diferentes finalidades y alcances. Así, en la mayoría
de los casos el romper el sistema o eliminar los pasos de seguridad de un sistema
tiene por objeto ver, fisgonear el contenido y la información protegida o extraer copias
de la información o destruirla.
TIPOS DE DELITOS INFORMATICOS
11. Cracking
Cambiar los contenidos de la información que tienen por objeto destruir el sistema,
a esto se llama cracking y a los sujetos que lo realizan se los identifica como
crackers. Esta es una expresión idiomática que se puede traducir como quebrar, es
decir vencer las barreras de seguridad y romper lo que hay detrás de ellas.
En cualquiera de ambos casos, lo que caracteriza las andanzas de los sujetos es su
entrada ilegal al sistema, entendiendo el concepto de entrada ilegal como la entrada
de toda aquella persona que no tiene los password o no los ha conseguido por los
caminos normales.
TIPOS DE DELITOS INFORMATICOS
12. Phreaking
La actividad de phreaking es, sin duda, la más común de todas las llamadas
actividades ilícitas informáticas, es la actividad de obtener ventajas de las líneas
telefónicas a los efectos de no pagar los costos de comunicación. Es decir que
básicamente se trata de encontrar el medio para evitar pagar por el uso de la red
telefónica ya sea ésta pública o privada, digital o inalámbrica.
TIPOS DE DELITOS INFORMATICOS
Carding
Se llama carding a la actividad de cometer un fraude o una estafa con un número
de tarjeta de crédito, tarjetas telefónicas caseras que tienen la capacidad de
recargarse
13. Primero no todo fraude con tarjeta de crédito se transforma en carding, así si se
roba o se encuentra una tarjeta y es utilizada por otra persona que no es su titular,
ello no es carding es solo un fraude. El carding consiste entonces en usar un
número de tarjeta de crédito ya sea real o creado de la nada mediante
procedimientos digitales para realizar compras a distancia por Internet y efectuar
pagos.
TIPOS DE DELITOS INFORMATICOS
14. Estafa
Este tipo de delito se comete a través del robo de identidad. Los criminales
utilizan técnicas como el spam, webs falsas o softwares ilegales para engañar a
las víctimas y robarles las contraseñas o claves personales. De esta manera,
acceden a información confidencial. Un ejemplo de ello es el acceso a datos
bancarios.
Suplantación de identidad
Relacionado con lo anterior, la suplantación de identidad sucede cuando la estafa
tiene éxito y el criminal obtiene acceso a la información personal. Una vez
obtenida, el criminal puede realizar compras, llegando a arruinar a la víctima, o
hacerse pasar por la persona a quien ha robado los datos.
TIPOS DE DELITOS INFORMATICOS
15. Extorsión
Este delito sucede cuando alguien utiliza internet para extorsionar dinero a una
persona o empresa. La extorsión se comete de distintas formas. Por ejemplo, el
criminal puede tener acceso a información personal y amenazar con exponerla a
menos que pague cierta cantidad de dinero a cambio. Los delincuentes también
pueden llevar a cabo algún tipo de ataque cibernético para luego exigir un pago
para detenerlo. Por este motivo, es muy importante tener un antivirus y proteger las
cuentas bancarias y personales con contraseñas de alta dificultad.
Acoso
Mucha actividad en internet es anónima y uno de los delitos más comunes es el
acoso, afectando sobre todo a los adolescentes. Por ejemplo, se recomienda que
no acepten a personas desconocidas en sus redes sociales. Si el acoso se vuelve
una amenaza, se pueden tomar acciones legales.
TIPOS DE DELITOS INFORMATICOS
16. Hurto por medios informáticos
Este es el delito que más denuncian según la CCIT, pues se presentaron unos
31.058 casos (2019-2020); consiste en la realización de ataques informáticos a
través de dispositivos electrónicos a las cuentas bancarias de las empresas o
personas para robarlas.
Violación de datos personales
El robo de identidad o suplantación es uno de los delitos que más afecta a las
pymes, suelen suplantar a personas en cargos de mando y poder. Este fue el
segundo delito informático más reportado con 8.037 casos.
17. Acceso abusivo a sistemas informáticos
Este es el tercer delito que más se denunció con 7.994
casos. Ocurre cuando los cibercriminales ingresan o
comprometen los sistemas informáticos para obtener
acceso o control de estos.
TIPOS DE DELITOS INFORMATICOS
19. ¿Qué son los delitos informáticos en Colombia?
Los delitos informáticos son los actos ilícitos que se cometen a través de espacios
digitales, entornos digitales o en internet. En Colombia puede definirse que los delitos
informáticos son los accesos de manera ilícita o no autorizada a los datos e información
que están resguardados en formatos digitales, estos actos están tipificados en la Ley 1273
del 2009:
• Acceso abusivo a un sistema informático.
• Obstaculización ilegítima de sistema informático o red de telecomunicación.
• Interceptación de datos informáticos.
• Daño Informático.
• Uso de software malicioso.
• Violación de datos personales.
• Suplantación de sitios web para capturar datos personales.
• Hurto por medios informáticos y semejantes.
• Transferencia no consentida de activos.
TIPOS DE DELITOS INFORMATICOS
20. ¿AUMENTARON LOS ATAQUES INFORMÁTICOS EN PANDEMIA?
Según el Informe Tendencias del Cibercrimen-Primer Trimestre 2020 de la CCIT, la pandemia
causada por Covid-19 en Colombia aumentó los casos de denuncias y reportes de delitos
informáticos en un 37 %, solo durante el primer trimestre del 2020. Además, según datos de la Policía
Nacional en ese mismo periodo por día se reportaron 67 casos nuevos de infracciones de delitos
informáticos.
Entre las tipologías de delitos informáticos más reportadas para dicha época están el phising (con
ingeniería social) que superó los 804 casos registrados, un 240 % más si se compara con el mismo
periodo del 2019 (235 casos), y la violación de datos personales que tuvo un registro de 958 casos y
un aumento del 13 %.
Lo más preocupante es que todavía falta un gran camino para que las entidades públicas y empresas
privadas empiecen a fortalecer sus sistemas de ciberseguridad para disminuir el riesgo de ser
víctimas de los delitos informáticos.
21. Tipos de delitos informáticos
Los tipos de delitos informáticos reconocidos por Naciones Unidas
1. Fraudes cometidos mediante manipulación de computadoras
MANIPULACIÓN DE LOS DATOS DE ENTRADA
Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya
que es fácil de cometer y difícil de descubrir.
Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las
funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
MANIPULACIÓN DE PROGRAMAS
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos
concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en
insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos
especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de
computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo
tiempo que su función normal.
22. MANIPULACIÓN DE LOS DATOS DE SALIDA
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude
de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la
computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas
bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora
especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas
bancarias y de las tarjetas de crédito.
MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES AUTOMÁTICAS DE LOS
PROCESOS DE CÓMPUTO
Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas
perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a
otra.
Tipos de delitos informáticos
Los tipos de delitos informáticos reconocidos por Naciones Unidas
23. 2. Falsificaciones informáticas
LAS FALSIFICACIONES INFORMÁTICAS COMO OBJETO
Cuando se alteran datos de los documentos almacenados en forma computarizada.
LAS FALSIFICACIONES INFORMÁTICAS COMO INSTRUMENTOS
Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.
Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva
generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta
resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un
original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los
documentos auténticos.
Tipos de delitos informáticos
Los tipos de delitos informáticos reconocidos por Naciones Unidas
24. 3. Daños o modificaciones de programas o datos computarizados
SABOTAJE INFORMÁTICO
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de
obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:
VIRUS
Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros
programas informáticos. así como utilizando el método del Caballo de Troya.
GUSANOS
modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.
BOMBA LÓGICA O CRONOLÓGICA
Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un
momento dado del futuro., las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede
programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya
marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir
un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
Tipos de delitos informáticos
Los tipos de delitos informáticos reconocidos por Naciones Unidas
25. 4. Acceso no autorizado a servicios y sistemas informáticos
Como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.
PIRATAS INFORMÁTICOS O HACKERS
El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede
descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los
piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en
los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento
que están en el propio sistema.
REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL
Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones
han tipificado como delito esta clase de actividad y la han sometido a sanciones penales.
El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a
través de las redes de telecomunicaciones moderna.
Al respecto, consideramos, que la reproducción no autorizada de programas informáticos no es un delito
informático debido a que el bien jurídico a tutelar es la propiedad intelectual.
Tipos de delitos informáticos
Los tipos de delitos informáticos reconocidos por Naciones Unidas