DELITOS INFORMATICOS CONTRA LOS DATOS PERSONALES

sonia milena Mosquera
Mind Map by sonia milena Mosquera, updated more than 1 year ago
sonia milena Mosquera
Created by sonia milena Mosquera about 5 years ago
0
0

Description

descripción de los ataques informaticos
Tags

Resource summary

DELITOS INFORMATICOS CONTRA LOS DATOS PERSONALES
1 "HABEAS DATA" EN LA CONSTITUCIÓN 1991 EN COLOLOMBIA
1.1 Todas las personas tiene derecho a su intimidad personal a conocer , actualizar y rectificar las informaciones que se hallan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas
1.1.1 VIOLACIÓN ILICITA DE COMUNICACIONES
1.1.1.1 EL QUE ILICITAMENTE , OCULTE, EXTRAVÍE, DESTRUYA, INTERCEPTE,CONTROLO O IMPIDA UNA COMUNICACIÓN PRIVADA DIRIGIDA A OTRA PERSONA, O SE ENTERE INDEBIDAMENTE DE SU CONTENIDO, INCURRIRA EL PRISIÓN DE 16 MESES A 54 MESES; EL AUTOR DE LA CONDUCTA REVELA ELCONTENIDO DE LA COMUNICACIÓN, O LA EMPLEA EN PROVECHO PROPIO O AJENO O CON PERJURIO DE OTRO ,LA PENA SERA PRISIÓN DE 1 A 3 AÑOS , SI SE TRATASE DE COMUNICACIÓN PRIVADA DE 2 A 5 AÑOS SI ES OFICIAL..
2 Que es un delito Informático
2.1 Los actos dirigidos contra la confidencialidad, la integridad Y la disponibilidad de los sistemas informáticos, redes y datos informáticos, asi como el abuso de dichos sistEmas , redes y datos.
2.1.1 SON DELITOS DIFÍCILES DE DESMOSTRAR YA QUE EN MUCHOS CASOS, ES COMPLICADO ENCONTAR LAS PRUEBAS.
2.1.1.1 SON ACTOS QUE PUEDEN LLEVARSE A CABO DE FORMA RÁPIDO Y SENCILLA. EN OCASIONES ESTOS DELITOS PUEDEN COMETERSE EN CUESTIÓN DE SEGUNDOS, UTILIZANDO SÓLO UN EQUIPO INFORMÁTICO Y SIN ESTAR PRSENTE FÍSICAMENTE EN EL LUGAR DE LOS HECHOS.
2.1.1.1.1 LOS DELITOS INFORMÁTICOS TIENDEN A PROLIFERAR Y EVOLUCIONAR, LO QUE COMPLICA AUN MÁS LA IDENTIFICACIÓN Y PERSECUCIÓN DE LOS MISMOS.
3 TIPOS DE DELITOS INFORMÁTICOS
3.1 DELITOS CONTRA EL DERECHO A LA INTIMIDAD, FRAUDE INFORMÁTICO, SABOTAJES INFORMÁTICOS,FALSEDADES,CALUMNIAS E INJURIAS,AMENAZAS,INFRACCIONES A LA PROPIEDAD INTELECTUAL A TRAVÉS DE LA PROTECCIÓN DE LS DERECHOS DE AUTOR , PORNOGRAFIA INFANTIL
3.2 ATAQUES DENEGACIÓN DEL SERVICIO(DoS):Consumen el ancho de banda dsiponible en la red; en otros casos consumo todos los recurso del sistema. ATAQUES D SUPLANTACIÓN(Spoofing):Sebusca basicamente hacerle creer al usuario victima que esta accediendo a un recurso determinado, cuando en lugar de ello está en otro recurso accediendo a datos valioso sobre el.algunos ejemplos son suplantación en el DNS, IP,WEB.ATAQUE DE FUERZA BRUTA:Consiste en estimar una combinación de nombre de usuario y contraeña probando el mayor número posible de combinaciones..ATAQUE DIRIGIDOS A DATOS:Los más comunes desbordamiento de buffer y ataques por validación de entrada.ATAQUES DE INGENIERÍA SOCIAL.:Se vale de engaños y de la utilización de toda la información que se ha recolectado para luego conseguir más información para conseguir más datos o vulnerar el sistema.
4 LEY 1273 DE 2009 Y DELITOS INFORMÁTICOS TIPIFICADOS EN EL CODIGO PENAL
4.1 CREO NUEVOS TIPOS PENALES RELACIONADOS CON DELITOS INFORMÁTICOS Y LA PROTECCIÓN DE LA INFORMACIÓN Y DE LOSDATOS CON PENAS DE PRISIÓN DE HASTA1 20 MESES Y MULTASDE HASTA 150 SALARIOS MÍNIMOS LEGALES MENSUALES VIGENTES
5 ARTICULO 195 ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO
5.1 DEROGADO POR LA LEY 1273/2009 ART 4 QUE CREO EL ART 269 A
5.1.1 SIN AUTORIZACIÓN O POR FUERA DE LOACORDADO,ACCEDA EN TODO O PARTE A UN SISTEMA INFORMÁTICO PROTEGIDO O NO POR UNA MEDIDA DE SEGURIDAD, O SE MANTENGA DENTRO DEL MISMO EN CONTRA DE LA VOLUNTAD DE QUIEN TENGA EL LEGITIMO DERECHO A EXCLUIRLO, INCURRA EN LA PENA DE PRISIÓN DE 48 A 96 INCURRIRÁ EN PENA DE PRISIÓN DE 48 A 96 MESES Y MULTA DECIEN AMIL SMLMV.
Show full summary Hide full summary

Similar

REDES WIFI
behernandezg
HERRAMIENTAS TELEMATICAS Ing. Edwin Ortiz Tutor.
edwin Ortiz
SEGURIDAD REDES WIFI PELIGRO LATENTE
yuleilorenamende
PRINCIPIOS DE TRANSMISIÓN DE DATOS.
Ereyde Paladinez Chavez
Integridad y Mecanismos de Seguridad, Integridad en los Datos
GermanRamirezPina
Daniel García
mauricio_070707
HACKEAR
mencho1217
OPERACION TAKEDOWN
ricardomejiameza
Clasificación de protocolos VoIP
Ruperto Vazquez
COMPONENTES DE UNA RED
Eduardo Alcaraz
APRENDIZAJE AUTÓNOMO
Alejandro Hernandez