El documento habla sobre los diferentes tipos de delitos informáticos como fraude, hackeo, robo de identidad y phishing. También describe la Ley 1273 de Colombia de 2009 que creó nuevos tipos penales relacionados con estos delitos informáticos con penas de hasta 120 meses de prisión y multas de hasta 1500 salarios mínimos. Finalmente, ofrece algunas recomendaciones para prevenir este tipo de crímenes.
podemos definir los delitos informáticos como Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).es por eso que cuando tenemos hijos debemos estar pendiente de todo lo que hacen en el ordenador ya que exiten personas que pasan el dia pensando en como hacerle daño a otras personas.me gusto esta investigacion ya que habian varios conceptos q desconocia.
podemos definir los delitos informáticos como Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).es por eso que cuando tenemos hijos debemos estar pendiente de todo lo que hacen en el ordenador ya que exiten personas que pasan el dia pensando en como hacerle daño a otras personas.me gusto esta investigacion ya que habian varios conceptos q desconocia.
Организация дистанционных мероприятий как новый формат обмена опытом между ЦСТВFutureToday
Лебедева Светлана Юрьевна, Директор центра, Большакова Ольга Андреевна, Директор Студенческой биржи труда, Региональный центр содействия трудоустройству выпускников ТвГУ
Growing Broccoli, Cauliflower, Cabbage, and Other Cole Crops in Wisconsin; Gardening Guidebook for Wisconsin www.scribd.com/doc/239851313 - University of Wisconsin, For more information, Please see Organic Edible Schoolyards & Gardening with Children www.scribd.com/doc/239851214 - Double Food Production from your School Garden with Organic Tech www.scribd.com/doc/239851079 - Free School Gardening Art Posters www.scribd.com/doc/239851159 - Increase Food Production with Companion Planting in your School Garden www.scribd.com/doc/239851159 - Healthy Foods Dramatically Improves Student Academic Success www.scribd.com/doc/239851348 - City Chickens for your Organic School Garden www.scribd.com/doc/239850440 - Huerto Ecológico, Tecnologías Sostenibles, Agricultura Organica www.scribd.com/doc/239850233 - Simple Square Foot Gardening for Schools, Teacher Guide www.scribd.com/doc/23985111 ~
Linux Collaboration Summit Keynote: Transformation: It Takes a Platformcornelia davis
The last decade has seen a revolution in the manner in which digital experiences are brought to consumers. The companies who are not just meeting increased consumer expectations, but are defining them, are operating within very different organizational structures than their predecessors, and are wrapping new processes around them. And they are using a fundamentally different toolset than before. In this talk we will cover a set of processes that serve this new paradigm and we’ll study the patterns that must be present in supporting software development and runtime platforms.
7.1 Материалы модуля
7.2 Основные понятия дискретной вероятности.
7.3 Условная вероятность
7.4 Случайные величины
7.5 Основные характеристики случайных величин
La Legislación Informática, los delitos informáticos y las leyes que regulen la actividad por medios informáticos en México, son los temas que aquí se analizan, dando ejemplos de cada uno para su mejor comprensión.
Existe todo un elenco delictivo penal como lo son: El fraude informático, o estafa informática, el sabotaje informático, la pornografía infantil utilizando Internet o las redes sociales, daños a redes informáticas, espionaje informático, robo de identidad informática, suplantación de identidad, amenazas por Internet, calumnias o injurias, y todo tipo de hechos delictivos cuyo medio es Internet o actualmente, cualquier medio tecnológico utilizando Internet.
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
Fraude informatico udes
1.
2. son conductas o actos ilícitos que son sancionadas por la ley a
causa del uso indebido de los computadores y cualquier
medio informático.
Manipulación fraudulenta de programas y datos en los
computadores.
Los delitos más comunes son robo, falsificaciones, estafa,
sabotaje, accesos no autorizados a servicios y suplantaciones.
3. El fraude es una forma de conseguir beneficios
utilizando la creatividad, con la inteligencia y viveza del
ser humano. Este tipo de actividad puede traer
consecuencias muy graves tanto como para las personas
que la realizan como para las que son victimas.
Según la real academia española define la
palabra fraude (Del lat. fraus, fraudis).
1. m. Acción contraria a la verdad y a la rectitud, que
perjudica a la persona contra quien se comete.
2. m. Acto tendente a eludir una disposición legal en
perjuicio del Estado o de terceros.
4. Se considera fraude informático:
Alterar el ingreso de datos de manera ilegal. Esto requiere que
el criminal posea un alto nivel de técnica y por lo mismo es
común en empleados de una empresa que conocen bien las
redes de información de la misma y pueden ingresar a ella
para alterar datos como generar información falsa que los
beneficie, crear instrucciones y procesos no autorizados o
dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede
ser difícil de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o
reescribir códigos con propósitos fraudulentos.
5. Hacking/ hacker: Es un individuo que penetra un sistema solo por gusto o para probar sus habilidades. Usualmente no
tiene fines delictivos graves este tipo de instrucción
Cracking/cracker: Persona que penetra un sistema informático con el fin de robar o destruir información valiosa, realizar
transacciones ilícitas, o impedir el buen funcionamiento de redes informáticos o computadoras.
Phreaking: Penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con el fin de obtener beneficios o causar
perjuicios a terceros.
Warez: Grupo de personas amantes de la piratería de software. Su meta es violar códigos de seguridad ( cracking) o
generar, obtener o compartir números de registros de programas de cómputo, para luego subirlos a internet y compartirlos
con el mundo usualmente son delitos o ilícitos contra propiedad intelectual o derechos del autor.
Hacktivismo: Son grupos ambientalistas, anti- nuclear, anti- guerras, etc., pueden usar la red para promover ciber-
desobediencia civil.
Ciber terrorismo: Aprovechamiento delas redes informáticas (internet para obtener información, fomentar o comentar
actos de terrorismo.
Ciber pandillerismo: Grupo de hackers o extremistas se reúnen para cometer o planear delitos, o para expresar ideas
racistas, discriminatorias o xenofóbicas.
Ingeniería social: Muchos delincuentes, en lugar de aprovechar las debilidades de los sistemas informáticos, se aprovechan
de las debilidades mentales de empleados de empresas o personas que pueden brindarle información que les ayude a
penetrar a sistemas informáticos
Robo de identidad: Aprovechamiento de datos personales para hacerse pasar por otra persona, con el objeto de obtener
beneficios económicos o cometer delitos informáticos.
El phishing es sin duda alguna uno de los delitos informáticos que más ha crecido en los últimos años. Podríamos definirlo
como una modalidad delictiva que tiene como objeto principal la apropiación de información confidencial para su uso
posterior en diversas maniobras de carácter ilegal.
El SCAM es otra técnica delictiva, un tanto más compleja, que en el caso particular que referenciamos, es puesta al servicio
del lavado de activos como delito autónomo, y no ya como delito que lo financia (como suele suceder, por ejemplo, con la
"estafa nigeriana").
6. La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la
protección de la información y de los datos con penas de prisión de hasta 120 meses y
multas de hasta 1500 salarios mínimos legales mensuales vigentes.
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por
medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado –
denominado “De la Protección de la información y de los datos”- y se preservan
integralmente los sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones”.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse
ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias,
vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias
electrónicas de fondos mediante manipulación de programas y afectación de los cajeros
automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo.
Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de
6.6 billones de pesos a raíz de delitos informáticos.
7. Para las claves, use siempre palabras donde mezcle números,
letras y símbolos diferentes.
No permita que nadie utilice su usuario, ni conozca sus
claves.
No reenvíe ni abra cadenas de correos, aunque el remitente
sea conocido, menos si esta en idioma diferente al español.
Muchos hackers utilizan noticias curiosas o impactantes para
lanzar infecciones, troyanos, malware.
No ingrese a mensajes de correo o links como “Quién te
eliminó de Messenger”, es una forma de robar contraseñas.
8. http://elfraudeninformtica.blogspot.com.co/
Libro Electrónico Multimedial: Sistemas e Informática, Capítulo 4.
Riesgos y amenazas en cloud computing.
La vinculación del phishing con el lavado de activos
http://www.monografias.com/trabajos89/crimen-y-fraude-
informatico/crimen-y-fraude-informatico.shtml#ixzz3teiS5Dxr
http://blog.segu-info.com.ar/2008/09/computadores-secuestrados-por-
hackers.html
http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-
de-delitos-informaticos-en-colombia
http://www.ccp.gov.co/