DELITOS INFORMATICOS CONTRA LOS DATOS PERSONALES

Description

descripción de los ataques informaticos
sonia milena Mosquera
Mind Map by sonia milena Mosquera, updated more than 1 year ago
sonia milena Mosquera
Created by sonia milena Mosquera about 9 years ago
9
0

Resource summary

DELITOS INFORMATICOS CONTRA LOS DATOS PERSONALES
  1. "HABEAS DATA" EN LA CONSTITUCIÓN 1991 EN COLOLOMBIA
    1. Todas las personas tiene derecho a su intimidad personal a conocer , actualizar y rectificar las informaciones que se hallan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas
      1. VIOLACIÓN ILICITA DE COMUNICACIONES
        1. EL QUE ILICITAMENTE , OCULTE, EXTRAVÍE, DESTRUYA, INTERCEPTE,CONTROLO O IMPIDA UNA COMUNICACIÓN PRIVADA DIRIGIDA A OTRA PERSONA, O SE ENTERE INDEBIDAMENTE DE SU CONTENIDO, INCURRIRA EL PRISIÓN DE 16 MESES A 54 MESES; EL AUTOR DE LA CONDUCTA REVELA ELCONTENIDO DE LA COMUNICACIÓN, O LA EMPLEA EN PROVECHO PROPIO O AJENO O CON PERJURIO DE OTRO ,LA PENA SERA PRISIÓN DE 1 A 3 AÑOS , SI SE TRATASE DE COMUNICACIÓN PRIVADA DE 2 A 5 AÑOS SI ES OFICIAL..
    2. Que es un delito Informático
      1. Los actos dirigidos contra la confidencialidad, la integridad Y la disponibilidad de los sistemas informáticos, redes y datos informáticos, asi como el abuso de dichos sistEmas , redes y datos.
        1. SON DELITOS DIFÍCILES DE DESMOSTRAR YA QUE EN MUCHOS CASOS, ES COMPLICADO ENCONTAR LAS PRUEBAS.
          1. SON ACTOS QUE PUEDEN LLEVARSE A CABO DE FORMA RÁPIDO Y SENCILLA. EN OCASIONES ESTOS DELITOS PUEDEN COMETERSE EN CUESTIÓN DE SEGUNDOS, UTILIZANDO SÓLO UN EQUIPO INFORMÁTICO Y SIN ESTAR PRSENTE FÍSICAMENTE EN EL LUGAR DE LOS HECHOS.
            1. LOS DELITOS INFORMÁTICOS TIENDEN A PROLIFERAR Y EVOLUCIONAR, LO QUE COMPLICA AUN MÁS LA IDENTIFICACIÓN Y PERSECUCIÓN DE LOS MISMOS.
      2. TIPOS DE DELITOS INFORMÁTICOS
        1. DELITOS CONTRA EL DERECHO A LA INTIMIDAD, FRAUDE INFORMÁTICO, SABOTAJES INFORMÁTICOS,FALSEDADES,CALUMNIAS E INJURIAS,AMENAZAS,INFRACCIONES A LA PROPIEDAD INTELECTUAL A TRAVÉS DE LA PROTECCIÓN DE LS DERECHOS DE AUTOR , PORNOGRAFIA INFANTIL
          1. ATAQUES DENEGACIÓN DEL SERVICIO(DoS):Consumen el ancho de banda dsiponible en la red; en otros casos consumo todos los recurso del sistema. ATAQUES D SUPLANTACIÓN(Spoofing):Sebusca basicamente hacerle creer al usuario victima que esta accediendo a un recurso determinado, cuando en lugar de ello está en otro recurso accediendo a datos valioso sobre el.algunos ejemplos son suplantación en el DNS, IP,WEB.ATAQUE DE FUERZA BRUTA:Consiste en estimar una combinación de nombre de usuario y contraeña probando el mayor número posible de combinaciones..ATAQUE DIRIGIDOS A DATOS:Los más comunes desbordamiento de buffer y ataques por validación de entrada.ATAQUES DE INGENIERÍA SOCIAL.:Se vale de engaños y de la utilización de toda la información que se ha recolectado para luego conseguir más información para conseguir más datos o vulnerar el sistema.
          2. LEY 1273 DE 2009 Y DELITOS INFORMÁTICOS TIPIFICADOS EN EL CODIGO PENAL
            1. CREO NUEVOS TIPOS PENALES RELACIONADOS CON DELITOS INFORMÁTICOS Y LA PROTECCIÓN DE LA INFORMACIÓN Y DE LOSDATOS CON PENAS DE PRISIÓN DE HASTA1 20 MESES Y MULTASDE HASTA 150 SALARIOS MÍNIMOS LEGALES MENSUALES VIGENTES
            2. ARTICULO 195 ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO
              1. DEROGADO POR LA LEY 1273/2009 ART 4 QUE CREO EL ART 269 A
                1. SIN AUTORIZACIÓN O POR FUERA DE LOACORDADO,ACCEDA EN TODO O PARTE A UN SISTEMA INFORMÁTICO PROTEGIDO O NO POR UNA MEDIDA DE SEGURIDAD, O SE MANTENGA DENTRO DEL MISMO EN CONTRA DE LA VOLUNTAD DE QUIEN TENGA EL LEGITIMO DERECHO A EXCLUIRLO, INCURRA EN LA PENA DE PRISIÓN DE 48 A 96 INCURRIRÁ EN PENA DE PRISIÓN DE 48 A 96 MESES Y MULTA DECIEN AMIL SMLMV.
              Show full summary Hide full summary

              Similar

              REDES WIFI
              behernandezg
              CICLO DE VIDA DE LAS REDES TELEMÁTICAS
              Obed Barrios
              HERRAMIENTAS TELEMATICAS Ing. Edwin Ortiz Tutor.
              edwin Ortiz
              HACKEAR
              mencho1217
              Normas de gestión de Calidad en Redes
              Luis Botero
              SEGURIDAD REDES WIFI PELIGRO LATENTE
              yuleilorenamende
              Clasificación de protocolos (VoIP)
              ismael Garcia
              PRINCIPIOS DE TRANSMISIÓN DE DATOS.
              Ereyde Paladinez Chavez
              Integridad y Mecanismos de Seguridad, Integridad en los Datos
              German Andres Ramirez Piña
              ISO 9001:2015
              Luis Botero
              MAPA MENTAL SISTEMA CLIENTE-SERVIDOR
              Verónica Barros Villa