Delitos informaticos presentacion

Page 1

PRESENTADO : JEYSON E. ROJAS VARGAS ALEXANDRA DIAZ PINILLA LUZ NELLY ALBARRACIN SWANNY GAMBOA


Es todo lo que implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas. El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.


• •

En la década de 1950 la Unión Sovetica y E.E.U.U. hicieron la revolución de la comunicación ya que el la Unión Soviética lanzo un satélite , donde pudo conectarse a los satélites norte americanos llegado sacar información de los servidores de ambos . En 1992 la Asociación Internacional de Derecho Penal, durante el coloquio celebrado en Wurzburgo (Alemania), adoptó diversas recomendaciones respecto a los delitos informáticos, entre ellas que, en la medida que el Derecho Penal no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos, si no basta con la adopción de otras medidas como por ejemplo el "principio de subsidiariedad".

Lo que se deberá intentar es que ninguna de ellas sea excluyente con las demás y, todo lo contrario, lograr una protección global desde los distintos sectores para alcanzar cierta eficiencia en la defensa de estos sistemas informáticos.


Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.

Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.

Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.


Acceso ilícito informáticos.

a

sistemas

Abuso de dispositivos que faciliten la comisión de delitos.

Interceptación ilícita de datos informáticos

Interferencia en el funcionamiento de un sistema informático.


• •

• • • • • • • •

Cuidado con los adjuntos en tu correo Actualiza el software de tu sistema periódicamente

Crea mejores contraseñas y cámbialas cada seis meses Usa antivirus y aplicaciones anti-malware Acostumbra a cerrar las sesiones al terminar

Evita operaciones privadas en redes abiertas y públicas Activa el Firewall de tu sistema Evita software con recurrentes asociaciones a afecciones Desconéctate de internet cuando no la necesites Realiza copias de seguridad


• •

No hacer parte de la ingeniera social .

Evite llenar formularios al menos que sea de sitios seguros.

No utilice los enlaces de vínculos incluidos .

Verificar si el sitio web es seguro .


Un documento electrónico (utilizando el nombre del archivo de extensión crt. públicas) que se une una clave de una identidad que consiste en una dirección de correo electrónico, la empresa, y ubicación. Este documento electrónico es una clave de pieza en un proceso de autenticación.


El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.


Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes



• • •

• • • •

https://www.youtube.com/watch?v=03RNPty73H8 http://julioramos.bligoo.com.mx/media/users/23/1189400/files/338082/DELITOS_I NFORMATICOS.pdf. http://www.informaticalegal.com.ar/2011/10/23/crece-el%E2%80%9Chackerazzi%E2%80%9D-un-nuevo-delito-informatico/. http://www.abc.es/20111118/tecnologia/abci-diez-consejos-seguridad-informatica201111181236.htlm www.deltaasesores.com http://delitosinformaticoslaschecks.blogspot.com/2011/11/historia-de-los-delitosinformaticos.html http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf .



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.