ISSUE
11
ABRIL
2017
ProyectoII RESPONSABILIDAD DIGITAL
DELITOS INFORMÀTICOS
PREGUNTAS ORIENTADORAS LEY 1273
Contenido
03
Desarrollo a preguntas orientadoras.
05
Información de la ley 1273 código Colombiano.
06
Conclusión.
07
Creadores Referencias
Preguntas Orientadoras
¿Cuáles son las características que definen los principales delitos informáticos y peligrosos en la red? (Sexting, Grooming, Phising, Vishing, Pharming, Malware)
Se realiza de forma sencilla y rápida . Estos delitos son difíciles de comprobar, ya que encontrar pruebas es en algunas ocasiones complicado. Suplantación de identidad o robo de identidad. El delincuente crea una pagina bancaria falsa, así obtiene claves bancarias (Phising). Utilización de paginas verdaderas pero ataca al servidor cuando ingresen claves bancarias (Pharming). Llamada en donde suplanta la identidad de un ser querido con el fin de obtener dinero (Vishing) Código informático o programa cuyo fin es obtener información de dispositivos, secuestrar datos, sabotaje o hacer fraude (Malware)
03
Daños psicológicos a las personas
El delincuente extorsiona mediante
afectadas por el sexting o el
fotografías o vídeos de contenido
grooming.
sexual (Sexting).
La afectación de la privacidad de
El atacante mediante redes sociales
las personas.
busca niños y adolescentes para
Una afectación a la imagen de
entablar charlas donde gane su
seguridad con que se navega por
confianza y así obtenga; fotografías o
Internet.
accedan a conocerlo en persona.
Aplicar métodos de seguridad
Esto esta relacionado con el abuso
informática en los sistemas
sexual de menores ( Grooming).
empresariales como domésticos.
¿Cuáles son las consecuencias y
No abrir paginas desconocidas o
recomendaciones que usted daría para
mensajes donde su procedencia sea
evitar ser victima de los delincuentes
extraña o dudosa.
informáticos?
Estar atento al manejo de paginas
Daño económico, si la persona es
donde tengamos que utilizar nuestras
afectada por suplantación de
cuentas bancarias.
identidad.
No manejar nuestra información
La entidad bancaria también se vera
personal con cualquier persona o sitio
afectada sus clientes no la verán
web.
segura.
04
No enviar fotos o vídeos por Internet, mensaje .
LEY 1273 DEL 2009
Delitos informáticos y entorno jurídico en Colombia
¿Qué es el acceso abusivo a un sistema
¿Qué es la violación de datos personales? El delincuente informático para obtener beneficios personales o para otros. Este sustrae, vende, envía, compra, divulga o emplea datos personales en base de datos o archivos mediante la red. ¿Cómo se define cuando un individuo manipula un sistema informático, una red de sistema electrónico u otros suplantando a un usuario ante los sistemas establecidos y superando las medidas de seguridad informática? Se define como: "Los atentados informáticos y otras infracciones" / "Hurto por medios informáticos y semejantes" y "Transferencia no consentida de activos".
informático? El delincuente informático aprovecha el fácil acceso al sistema de información, cuenta con poca seguridad para tener beneficios en su mayoría económicos. Adquiere cuentas, correos electrónicos o claves sin autorización y de forma ilegal. ¿A qué hace referencia la interceptaciòn de datos informáticos? Se relaciona cuando una persona se ampara de sus recursos tecnológicos e intercepta datos sin autorización legal. ¿Qué es un daño informático? La persona que no tiene autorización: modifica, altera, daña, borra, destruye o suprime datos de programas o documentos electrónicos este se relaciona con el software malicioso (Malware).
05
CONCLUSIÒN DELITOS INFORMÀTICOS La sencillez con la que se pueden realizar este tipo de ataques, son de manera rápida y silenciosa no es necesaria la presencia física para llegar a cometer dichos delitos. Las consecuencias son diversas y afectan a cualquier persona que tenga manejo de Internet o de computadores. Es por eso que conocer esta clase de delitos es fundamental para asì no permitir ser victimas de estos casos y saber que hay leyes que nos respaldan y estar atentos para denunciar. Es un llamado a la seguridad que debemos manejar en Internet, como con nuestros dispositivos electrónicos.
06
CREADORES
Diana Larios Bernal Fernanda Rodriguez Moreno Carol Olarte Cuèllar Universidad Minuto de Dios GBI NRC: 4485 Prof: Fernando Santamarìa REFERENCIAS
Delitos informáticos
http://aulas.uniminuto.edu/presencial
Delitos informáticos y entorno jurídico viable
http://www.scielo.org.co/pdf/cuco/v11 n28/v11n28a03.pdf FOTOGRAFIA Tomadas: https://unsplash.com/
Bonnie Kittle Èmile Perron Luis Llerena Rob Bye Galymzhan Abdugalimov Avil Richards Diseño y edición https://www.canva.com/
07