Delitos informaticos presentacion

13
PRESENTADO : JEYSON E. ROJAS VARGAS ALEXANDRA DIAZ PINILLA LUZ NELLY ALBARRACIN SWANNY GAMBOA

description

Presentaciòn Grupo No. 1 - III semestre ESAP (delitos informaticos)

Transcript of Delitos informaticos presentacion

Page 1: Delitos informaticos presentacion

PRESENTADO :

JEYSON E. ROJAS VARGAS

ALEXANDRA DIAZ PINILLA

LUZ NELLY ALBARRACIN

SWANNY GAMBOA

Page 2: Delitos informaticos presentacion

Es todo lo que implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas. El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.

Page 3: Delitos informaticos presentacion

• En la década de 1950 la Unión Sovetica y E.E.U.U. hicieron la revolución de la comunicación ya que el la Unión Soviética lanzo un satélite , donde pudo conectarse a los satélites norte americanos llegado sacar información de los servidores de ambos .

• En 1992 la Asociación Internacional de Derecho Penal, durante el coloquio celebrado en Wurzburgo (Alemania), adoptó diversas recomendaciones respecto a los delitos informáticos, entre ellas que, en la medida que el Derecho Penal no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos, si no basta con la adopción de otras medidas como por ejemplo el "principio de subsidiariedad".

• Lo que se deberá intentar es que ninguna de ellas sea excluyente con las demás y, todo lo contrario, lograr una protección global desde los distintos sectores para alcanzar cierta eficiencia en la defensa de estos sistemas informáticos.

Page 4: Delitos informaticos presentacion

Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que

sólo determinado número de personas con ciertos conocimientos (en este caso

técnicos) pueden llegar a cometerlas.

Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto

se halla trabajando.

Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin

una necesaria presencia física pueden llegar a consumarse.

Provocan serias pérdidas económicas, ya que casi

siempre producen "beneficios de más de cinco

cifras a aquellos que los realizan. Tienden a proliferar cada vez

más, por lo que requieren una urgente regulación.

Page 5: Delitos informaticos presentacion

Acceso ilícito a sistemas

informáticos.

Interceptación ilícita de datos

informáticos

Abuso de dispositivos que faciliten la

comisión de delitos.

Interferencia en el funcionamiento de un

sistema informático.

Page 6: Delitos informaticos presentacion

• Cuidado con los adjuntos en tu correo

• Actualiza el software de tu sistema periódicamente

• Crea mejores contraseñas y cámbialas cada seis meses

• Usa antivirus y aplicaciones anti-malware

• Acostumbra a cerrar las sesiones al terminar

• Evita operaciones privadas en redes abiertas y públicas

• Activa el Firewall de tu sistema

• Evita software con recurrentes asociaciones a afecciones

• Desconéctate de internet cuando no la necesites

• Realiza copias de seguridad

Page 7: Delitos informaticos presentacion

• No hacer parte de la ingeniera social .

• Evite llenar formularios al menos que sea de sitios seguros.

• No utilice los enlaces de vínculos incluidos .

• Verificar si el sitio web es seguro .

Page 8: Delitos informaticos presentacion

Un documento electrónico (utilizando el nombre del archivo de extensión crt. públicas) que se une una clave de una identidad que consiste en una dirección de correo electrónico, la empresa, y ubicación. Este documento electrónico es una clave de pieza en un proceso de autenticación.

Page 9: Delitos informaticos presentacion

• El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.

Page 10: Delitos informaticos presentacion

Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.

El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes

Page 11: Delitos informaticos presentacion
Page 12: Delitos informaticos presentacion

• https://www.youtube.com/watch?v=03RNPty73H8

• http://julioramos.bligoo.com.mx/media/users/23/1189400/files/338082/DELITOS_INFORMATICOS.pdf.

• http://www.informaticalegal.com.ar/2011/10/23/crece-el-%E2%80%9Chackerazzi%E2%80%9D-un-nuevo-delito-informatico/.

• http://www.abc.es/20111118/tecnologia/abci-diez-consejos-seguridad-informatica-201111181236.htlm

• www.deltaasesores.com

• http://delitosinformaticoslaschecks.blogspot.com/2011/11/historia-de-los-delitos-informaticos.html

• http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf .

Page 13: Delitos informaticos presentacion