Proyecto 2

Page 1

ISSUE

11

ABRIL

2017

ProyectoII RESPONSABILIDAD DIGITAL

DELITOS INFORMÀTICOS

PREGUNTAS ORIENTADORAS LEY 1273


Contenido

03

Desarrollo a preguntas orientadoras.

05

Información de la ley 1273 código Colombiano.

06

Conclusión.

07

Creadores Referencias


Preguntas Orientadoras

¿Cuáles son las características que definen los principales delitos informáticos y peligrosos en la red? (Sexting, Grooming, Phising, Vishing, Pharming, Malware)

Se realiza de forma sencilla y rápida . Estos delitos son difíciles de comprobar, ya que encontrar pruebas es en algunas ocasiones complicado. Suplantación de identidad o robo de identidad. El delincuente crea una pagina bancaria falsa, así obtiene claves bancarias (Phising). Utilización de paginas verdaderas pero ataca al servidor cuando ingresen claves bancarias (Pharming). Llamada en donde suplanta la identidad de un ser querido con el fin de obtener dinero (Vishing) Código informático o programa cuyo fin es obtener información de dispositivos, secuestrar datos, sabotaje o hacer fraude (Malware)

03


Daños psicológicos a las personas

El delincuente extorsiona mediante

afectadas por el sexting o el

fotografías o vídeos de contenido

grooming.

sexual (Sexting).

La afectación de la privacidad de

El atacante mediante redes sociales

las personas.

busca niños y adolescentes para

Una afectación a la imagen de

entablar charlas donde gane su

seguridad con que se navega por

confianza y así obtenga; fotografías o

Internet.

accedan a conocerlo en persona.

Aplicar métodos de seguridad

Esto esta relacionado con el abuso

informática en los sistemas

sexual de menores ( Grooming).

empresariales como domésticos.

¿Cuáles son las consecuencias y

No abrir paginas desconocidas o

recomendaciones que usted daría para

mensajes donde su procedencia sea

evitar ser victima de los delincuentes

extraña o dudosa.

informáticos?

Estar atento al manejo de paginas

Daño económico, si la persona es

donde tengamos que utilizar nuestras

afectada por suplantación de

cuentas bancarias.

identidad.

No manejar nuestra información

La entidad bancaria también se vera

personal con cualquier persona o sitio

afectada sus clientes no la verán

web.

segura.

04

No enviar fotos o vídeos por Internet, mensaje .


LEY 1273 DEL 2009

Delitos informáticos y entorno jurídico en Colombia

¿Qué es el acceso abusivo a un sistema

¿Qué es la violación de datos personales? El delincuente informático para obtener beneficios personales o para otros. Este sustrae, vende, envía, compra, divulga o emplea datos personales en base de datos o archivos mediante la red. ¿Cómo se define cuando un individuo manipula un sistema informático, una red de sistema electrónico u otros suplantando a un usuario ante los sistemas establecidos y superando las medidas de seguridad informática? Se define como: "Los atentados informáticos y otras infracciones" / "Hurto por medios informáticos y semejantes" y "Transferencia no consentida de activos".

informático? El delincuente informático aprovecha el fácil acceso al sistema de información, cuenta con poca seguridad para tener beneficios en su mayoría económicos. Adquiere cuentas, correos electrónicos o claves sin autorización y de forma ilegal. ¿A qué hace referencia la interceptaciòn de datos informáticos? Se relaciona cuando una persona se ampara de sus recursos tecnológicos e intercepta datos sin autorización legal. ¿Qué es un daño informático? La persona que no tiene autorización: modifica, altera, daña, borra, destruye o suprime datos de programas o documentos electrónicos este se relaciona con el software malicioso (Malware).

05


CONCLUSIÒN DELITOS INFORMÀTICOS La sencillez con la que se pueden realizar este tipo de ataques, son de manera rápida y silenciosa no es necesaria la presencia física para llegar a cometer dichos delitos. Las consecuencias son diversas y afectan a cualquier persona que tenga manejo de Internet o de computadores. Es por eso que conocer esta clase de delitos es fundamental para asì no permitir ser victimas de estos casos y saber que hay leyes que nos respaldan y estar atentos para denunciar. Es un llamado a la seguridad que debemos manejar en Internet, como con nuestros dispositivos electrónicos.

06


CREADORES

Diana Larios Bernal Fernanda Rodriguez Moreno Carol Olarte Cuèllar Universidad Minuto de Dios GBI NRC: 4485 Prof: Fernando Santamarìa REFERENCIAS

Delitos informáticos

http://aulas.uniminuto.edu/presencial

Delitos informáticos y entorno jurídico viable

http://www.scielo.org.co/pdf/cuco/v11 n28/v11n28a03.pdf FOTOGRAFIA Tomadas: https://unsplash.com/

Bonnie Kittle Èmile Perron Luis Llerena Rob Bye Galymzhan Abdugalimov Avil Richards Diseño y edición https://www.canva.com/

07



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.