Delitos Informáticos
Hecho por:
William Alexis Holguin Mora 604549
AdrianYesith Hoyos Marquez 592783
Diego Alejandro Mantilla Contreras 599200
¿Cuáles son las características que definen los
principales delitos informáticos y peligrosos en la red?
▪ Son conductas criminógenas de cuello blanco (white collar crimes), en tanto
que sólo determinado número de personas con ciertos conocimientos (en este
caso técnicos) pueden llegar a cometerlas.
▪ Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el
sujeto se halla trabajando.
▪ Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.
▪ Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios
de más de cinco cifras a aquellos que los realizan.
▪ Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin
una necesaria presencia física pueden llegar a consumarse.
▪ Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta
de regulación por parte del Derecho.
¿Cuáles son las características que definen los
principales delitos informáticos y peligrosos en la red?
▪ Son muy sofisticados y relativamente frecuentes en el ámbito militar.
▪ Presentan grandes dificultades para su comprobación, esto por su
mismo carácter técnico.
▪ En su mayoría son imprudenciales y no necesariamente se cometen con
intención.
▪ Ofrecen facilidades para su comisión a los mentores de edad.
▪ Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación.
▪ Por el momento siguen siendo ilícitos impunes de manera manifiesta
ante la ley.
Consecuencias de los delitos informáticos
▪ Acceso abusivo a un sistema informático.
▪ Obstaculización ilegitima de sistema informáticos o red
de comunicación.
▪ Interpretación de datos informáticos.
▪ Daño informático.
▪ Uso de software malicioso.
▪ Violación de datos personales.
Consecuencias de los delitos informáticos
▪ Suplantación de sitios web para capturar datos
personales.
▪ Hurto por medios informáticos y semejantes.
▪ Transferencia no consentida de activos.
!Recomendaciones para no ser victima¡
▪ Tener sus dispositivos móviles y informáticos
protegidos con contraseñas altamente seguras.
▪ Ser muy precavido al momento de entrar en cuentas
bancarias.
▪ No utilizar redes publicas, café internet, etc. Para
realizar transacciones bancarias, tampoco para
ingresar a paginas que necesiten datos personales.
▪ No aceptar invitaciones de desconocidos en las redes
sociales.
!Recomendaciones para no ser victima¡
▪ Mantener tu computador con sus sistemas de
seguridad actualizados.
▪ No abrir ni descargar archivos de fuentes
desconocidas.
▪ Nunca des tus datos por teléfono.
¿Qué es el acceso abusivo a un
sistema informático?
▪ Es cuando una persona sin consentimiento del
propietario, accede a un sistema informático
o se mantenga en el mismo.
¿A que hace referencia la interceptación de
datos informáticos?
▪ Se refiere a aquel que intercepte datos de
llamadas, sistemas informáticos o emisiones
electromagnéticas de un sistema informático
sin la previa autorización judicial.
¿Qué es un daño informático?
▪ Se produce cuando una persona que sin estar
calificado borre, suprima, destruya, deteriore o
altere un sistema informático, o datos del mismo, o
cualquiera de sus componentes.
¿Qué es violación de datos personales?
▪ Se produce cuando una persona que sin estar capacitado, saque
provecho obteniendo, compilando, sustrayendo, ofreciendo,
vendiendo, intercambiando, enviando, comprando, interceptando,
divulgando, modificando o empleando códigos personales,
¿Cómo se define cuando un individuo manipula un
sistema informático, una red de sistema
electrónico u otros suplantando a un usuario
ante los sistemas establecidos y superando las
medidas de seguridad informáticas?
A esto se le define en la ley 1273 de 2009, como:
Hurto por medios informáticos y semejantes.
Referencias
▪ Cardona, J. (08 de mayo de 2011). CONSECUENCIAS DE LOS
DELITOS INFORMATICOS[Mensaje en un blog]. Recuperado de
http://eticaytecnologiaumanizales.blogspot.com.co/2011/05/consecuen
cias-de-los-delitos.html
▪ Tellez, J.(2009). Delitos Informaticos. Mexico: McGrawHill.
Recuperado de http://www.angelfire.com/la/LegislaDir/Links.html

Delitos informáticos

  • 1.
    Delitos Informáticos Hecho por: WilliamAlexis Holguin Mora 604549 AdrianYesith Hoyos Marquez 592783 Diego Alejandro Mantilla Contreras 599200
  • 2.
    ¿Cuáles son lascaracterísticas que definen los principales delitos informáticos y peligrosos en la red? ▪ Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. ▪ Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. ▪ Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. ▪ Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan. ▪ Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. ▪ Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
  • 3.
    ¿Cuáles son lascaracterísticas que definen los principales delitos informáticos y peligrosos en la red? ▪ Son muy sofisticados y relativamente frecuentes en el ámbito militar. ▪ Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. ▪ En su mayoría son imprudenciales y no necesariamente se cometen con intención. ▪ Ofrecen facilidades para su comisión a los mentores de edad. ▪ Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. ▪ Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
  • 4.
    Consecuencias de losdelitos informáticos ▪ Acceso abusivo a un sistema informático. ▪ Obstaculización ilegitima de sistema informáticos o red de comunicación. ▪ Interpretación de datos informáticos. ▪ Daño informático. ▪ Uso de software malicioso. ▪ Violación de datos personales.
  • 5.
    Consecuencias de losdelitos informáticos ▪ Suplantación de sitios web para capturar datos personales. ▪ Hurto por medios informáticos y semejantes. ▪ Transferencia no consentida de activos.
  • 6.
    !Recomendaciones para noser victima¡ ▪ Tener sus dispositivos móviles y informáticos protegidos con contraseñas altamente seguras. ▪ Ser muy precavido al momento de entrar en cuentas bancarias. ▪ No utilizar redes publicas, café internet, etc. Para realizar transacciones bancarias, tampoco para ingresar a paginas que necesiten datos personales. ▪ No aceptar invitaciones de desconocidos en las redes sociales.
  • 7.
    !Recomendaciones para noser victima¡ ▪ Mantener tu computador con sus sistemas de seguridad actualizados. ▪ No abrir ni descargar archivos de fuentes desconocidas. ▪ Nunca des tus datos por teléfono.
  • 8.
    ¿Qué es elacceso abusivo a un sistema informático? ▪ Es cuando una persona sin consentimiento del propietario, accede a un sistema informático o se mantenga en el mismo.
  • 9.
    ¿A que hacereferencia la interceptación de datos informáticos? ▪ Se refiere a aquel que intercepte datos de llamadas, sistemas informáticos o emisiones electromagnéticas de un sistema informático sin la previa autorización judicial.
  • 10.
    ¿Qué es undaño informático? ▪ Se produce cuando una persona que sin estar calificado borre, suprima, destruya, deteriore o altere un sistema informático, o datos del mismo, o cualquiera de sus componentes.
  • 11.
    ¿Qué es violaciónde datos personales? ▪ Se produce cuando una persona que sin estar capacitado, saque provecho obteniendo, compilando, sustrayendo, ofreciendo, vendiendo, intercambiando, enviando, comprando, interceptando, divulgando, modificando o empleando códigos personales,
  • 12.
    ¿Cómo se definecuando un individuo manipula un sistema informático, una red de sistema electrónico u otros suplantando a un usuario ante los sistemas establecidos y superando las medidas de seguridad informáticas?
  • 13.
    A esto sele define en la ley 1273 de 2009, como: Hurto por medios informáticos y semejantes.
  • 14.
    Referencias ▪ Cardona, J.(08 de mayo de 2011). CONSECUENCIAS DE LOS DELITOS INFORMATICOS[Mensaje en un blog]. Recuperado de http://eticaytecnologiaumanizales.blogspot.com.co/2011/05/consecuen cias-de-los-delitos.html ▪ Tellez, J.(2009). Delitos Informaticos. Mexico: McGrawHill. Recuperado de http://www.angelfire.com/la/LegislaDir/Links.html