DELITOS INFORMÁTICOS

Description

Mind Map on DELITOS INFORMÁTICOS, created by Jhonatan Ordoñez on 13/11/2017.
Jhonatan Ordoñez
Mind Map by Jhonatan Ordoñez, updated more than 1 year ago
Jhonatan Ordoñez
Created by Jhonatan Ordoñez over 6 years ago
46
0

Resource summary

DELITOS INFORMÁTICOS
  1. medidas en colombia
    1. Ley 1273 de 2009
      1. Preservación de los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
        1. Artículos
          1. Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO

            Annotations:

            • pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.   
            1. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo.
              1. Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN

                Annotations:

                • pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.   
                1. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones.
                  1. Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS

                    Annotations:

                    • pena de prisión de treinta y seis (36) a setenta y dos (72) meses
                    1. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte.
                      1. Artículo 269D: DAÑO INFORMÁTICO

                        Annotations:

                        • pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.   
                        1. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos.
                          1. Artículo 269E: USO DE SOFTWARE MALICIOSO

                            Annotations:

                            • pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
                            1. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos.
                              1. Artículo 269F: VIOLACIÓN DE DATOS PERSONALES

                                Annotations:

                                •    pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.   
                                1. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes.
                                  1. Ley 1266 de 2008
                                    1. definió el término dato personal como “cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica”

                                      Annotations:

                                      • Dicho artículo obliga a las empresas un especial cuidado en el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e “intercepte” dichos datos a pedir autorización al titular de los mismos.   
                                    2. Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES

                                      Annotations:

                                      • pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.   
                                      1. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes.
                    2. Toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
                      1. Entes envueltos
                        1. Sujeto Activo
                          1. quien realiza toda o una parte de la acción descrita por el tipo penal
                            1. Delincuente
                          2. Sujeto Pasivo
                            1. Es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo.
                              1. víctimas
                                1. individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros
                        2. Informática Jurídica
                          1. administración y/o control, es utilizada en tribunales, despachos, notarías, entre otras oficina jurídicas, que se utiliza sobre todo para llevar el seguimiento de trámites y procesos con el objeto de mantener actualizada la información y llevar un buen control de la misma.
                            1. Compuesta por las sgtes areas
                              1. La Jurimetría
                                1. Aplicación de técnicas estadísticas y matemáticas que permiten verificar la regularidad de ciertas hipótesis, permite también resolver algunos problemas concretos y elabora, a partir de esos datos, una cierta teoría del derecho
                                2. Informática Jurídica
                                  1. Tratamiento lógico y automático de la información jurídica, en tanto soporte del conocimiento y la comunicación humana
                                  2. Derecho de la Informática
                                    1. conjunto de problemas jurídicos producidos por la informática
                              2. Clases
                                1. Afectan el patrimonio económico
                                  1. Buscan el abuso de menores
                                    1. Afectan la información como bien jurídico
                                    2. DIJIN (Acciones para contrarrestar)
                                      1. Preventivo

                                        Annotations:

                                        • expertos en el cibercrimen atienden las inquietudes de los ciudadanos y dan recomendaciones para no ser víctima de los delincuentes
                                        1. Investigativo

                                          Annotations:

                                          • Coordinando todas las actividades con la Fiscalía y las autoridades competentes para recopilar el material probatorio
                                          1. Político

                                            Annotations:

                                            • Participando en la promulgación y elaboración de proyectos de ley que permitan tipificar estas prácticas y disminuir este tipo de delincuencia. 
                                          Show full summary Hide full summary

                                          Similar

                                          DELITOS INFORMATICOS COIP
                                          Gabriela Margarita Durán Rugel
                                          DELITOS INFORMATICOS
                                          luisauribee
                                          Delitos Informáticos: ARGENTINA
                                          isaacpiket
                                          1° PARCIAL
                                          deiner arias martinez
                                          DELITOS INFORMÁTICOS
                                          julitza parreño hincapie
                                          Delitos informaticos
                                          Alison Natalia Loaiza Rodriguez
                                          Fases de la Informatica Forense
                                          nathalii.2205
                                          1° PARCIAL -20% DELITOS INFORMATICOS
                                          deiner arias martinez
                                          Actividad en cajeros automaticos
                                          Sebastian Montes
                                          RIESGOS PARA LOS NIÑOS EN INTERNET Y EN LAS REDES SOCIALES
                                          Jesenia Cortes
                                          Delitos Informaticos
                                          Fernanda Eslava