Este documento describe cuatro delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos: acceso ilícito a sistemas informáticos, interceptación ilícita de datos informáticos, interferencia en el funcionamiento de un sistema informático y abuso de dispositivos que faciliten la comisión de delitos. Además, menciona algunos de los hackers más famosos como Kevin Mitnick, Kevin Poulsen y Stephen Wozniak.
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
Podemos entender a la criminalidad informática como aquellas conductas dirigidas a burlar los sistemas de dispositivos de seguridad, esto es invasiones a computadoras, correos o sistemas de datas mediante una clave de acceso; conductas típicas que únicamente pueden ser cometidos a través de la tecnología.
La presentación describe los fundamentos legales para comprender el fenómeno de la delincuencia informática y a la gestión eficaz de evidencia digital en el contexto colombiano. - Propertyrights de Colombia Ltda. - relaciones creativas entre derecho, educación y tecnología - www.propertyrights.co -
La INFORMÁTICA FORENSE es la encargada de analizar sistemas informáticos para localizar evidencias que sirvan de pruebas. Y así poder realizar una causa judicial o una negociación extrajudicial sobre sucesos relacionados con delitos informáticos.
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
Podemos entender a la criminalidad informática como aquellas conductas dirigidas a burlar los sistemas de dispositivos de seguridad, esto es invasiones a computadoras, correos o sistemas de datas mediante una clave de acceso; conductas típicas que únicamente pueden ser cometidos a través de la tecnología.
La presentación describe los fundamentos legales para comprender el fenómeno de la delincuencia informática y a la gestión eficaz de evidencia digital en el contexto colombiano. - Propertyrights de Colombia Ltda. - relaciones creativas entre derecho, educación y tecnología - www.propertyrights.co -
La INFORMÁTICA FORENSE es la encargada de analizar sistemas informáticos para localizar evidencias que sirvan de pruebas. Y así poder realizar una causa judicial o una negociación extrajudicial sobre sucesos relacionados con delitos informáticos.
Análisis jurídico del tipo penal denominado "Atentado a la Integridad de Datos Informáticos", contenido en la Ley Especial de Delitos Informáticos del Perú.
Análisis jurídico de la Ley de Delitos Informáticos (Ley 30096) publicada el 22 de octubre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
Mapa mental contra los delitos informaticosyadiraer
El siguiente mapa, señala, el objeto de la ley contra los delitos informático y es que nos especifica el fin de la misma que Proteger, prevenir y sancionar los delitos contra los sistemas que utilicen tecnologías de información , de igual manera señalamos cada uno de los delitos informáticos, y una de las disposiciones comunes como son los agravantes.
El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE y organizado por Fundacite Lara. Los ponentes fueron el Ing. José Zerpa y el Ing. Alejandro González adscritos a SUSCERTE y CENIF respectivamente.
Análisis del tipo penal correspondiente al delito de "Acceso Ilícito", incluido dentro de la Ley Especial de Delitos Informáticos del Perú, aprobada por Ley No. 30096 y modificada por Ley No. 30171.
Exposición del Dr. Hugo Ambrosio Bejarano, desarrollado en el Segundo Curso Presencial de Informática Forense, desarrollado en Marzo del 2014 en Ediciones Forenses y el Instituto Nacional de Investigación Forense.
La Suprema Corte de Colombia, en su Sala de Casación Penal, deja claramente establecida la competencia exclusiva de los Jueces Municipales para conocer delitos informáticos.
Análisis jurídico del tipo penal denominado "Atentado a la Integridad de Datos Informáticos", contenido en la Ley Especial de Delitos Informáticos del Perú.
Análisis jurídico de la Ley de Delitos Informáticos (Ley 30096) publicada el 22 de octubre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
Mapa mental contra los delitos informaticosyadiraer
El siguiente mapa, señala, el objeto de la ley contra los delitos informático y es que nos especifica el fin de la misma que Proteger, prevenir y sancionar los delitos contra los sistemas que utilicen tecnologías de información , de igual manera señalamos cada uno de los delitos informáticos, y una de las disposiciones comunes como son los agravantes.
El día de ayer (05/10/2011), en los espacios de la UCLA se celebró el foro "Certificación Electrónica, Seguridad de la Información, Redes Sociales e Informática Forense" evento promovido por SUSCERTE y organizado por Fundacite Lara. Los ponentes fueron el Ing. José Zerpa y el Ing. Alejandro González adscritos a SUSCERTE y CENIF respectivamente.
Análisis del tipo penal correspondiente al delito de "Acceso Ilícito", incluido dentro de la Ley Especial de Delitos Informáticos del Perú, aprobada por Ley No. 30096 y modificada por Ley No. 30171.
Exposición del Dr. Hugo Ambrosio Bejarano, desarrollado en el Segundo Curso Presencial de Informática Forense, desarrollado en Marzo del 2014 en Ediciones Forenses y el Instituto Nacional de Investigación Forense.
La Suprema Corte de Colombia, en su Sala de Casación Penal, deja claramente establecida la competencia exclusiva de los Jueces Municipales para conocer delitos informáticos.
Delitos contra los datos personales o habeas datalorgaleras3
Relaciona los delitos contra los Datos de la persona o "Habeas Data". En forma extensa se analizan en nuestro libro: EL HABEAS DATA: Visión constitucional, legal y punitiva. Ed. UNAD, Universidad de Nariño, Pasto, 2011.
1. DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA
DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un
sistema informático.
Abuso de dispositivos que faciliten la comisión
de delitos.
2. Muchos son interceptados en el cyber espacio así como en las
instituciones públicas y privadas Que han perdido una suma
desmesurada en relación a sus ventanas virtuales en un monto
mayor de ocho cifras de los cuales la policía de INTERPOL
intercepta a los HACKERS, que lo realizan interceptando ilegal
de redes, interferencias, daños en la información (borrado,
dañado, alteración o supresión de data crédito), mal uso de
artefactos, chantajes, fraude electrónico, ataques a sistemas,
robo de bancos, ataques realizados por hackers, violación de
los derechos de autor, pornografía infantil, pedofilia en Internet,
violación de información confidencial y entre otros, y los
HACKERS más famosos del mundo que tenemos como ejemplo.
INTERCEPTACIÓN ILÍCITA DE DATOS
INFORMÁTICOS.
3. El mas buscado de EE.UU. ha interceptado a la compañía
Nokia o Motorola, entre otras.
Kevin Mitnick
4. 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles,
para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue
apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y
editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de
niños vía MySpace.
Kevin Poulsen
5. co-fundador de Apple, Stephen "Woz" su carrera de hacker "sombrero blanco" (dedicados a mejorar la
seguridad) con su "phone phreaking" (realizar actividades no permitidas con sistemas telefónicos).
Mientras estudiaba en la Universidad de California realizó varios dispositivos para sus amigos
llamados cajas azules, que permitían realizar llamadas de larga distancia de manera gratuita. Se cuenta
que Wozniak incluso, llegó a llamar al Papa. Abandonó la Universidad al comenzar a trabajar en un
proyecto sobre un ordenador. Formó Apple con su amigo Steve Jobs
Stephen Wozniak.
6. escribió el código del gusano cuando era estudiante
de Cornell University
usarlo para ver que tan largo era Internet, pero el
gusano se replicaba excesivamente
Jonathan James