Delitos informaticos

carol estudiante
Mind Map by carol estudiante, updated more than 1 year ago
carol estudiante
Created by carol estudiante almost 5 years ago
25
0

Description

trata de los delitos cometidos por los hackers
Tags

Resource summary

Delitos informaticos

Annotations:

  • Por medio del uso indebido de los sistemas informáticos o telemáticos se da paso a la manipulación de sistemas de hospitales, aeropuertos, parlamentos, sistemas de seguridad, sistemas de administración de justicia, etc. Nos permiten imaginar incontables posibilidades de comisión de conductas delictivas de distintas características, por eso es necesario que el Ministerio Público4 en cumplimiento de su deber constitucional y legal instruya y facilite las herramientas necesarias a los Ministros Fiscales, Agentes Fiscales y personal de Apoyo a fin de combatir esta clase de comportamientos delictivos
1 HACKERS
1.1 como actuan
1.1.1 amenaza

Annotations:

  • es una posibilidad a la violación de la seguridad que hace vulnerable frente  a una circunstancia 
1.1.2 ataque

Annotations:

  • Es un asalto a la seguridad generado de una amenaza deliberada para violar la seguridad de un sistema
1.1.2.1 Como defenderse

Annotations:

  • mediante un servicio que mejora la seguridad de los sistemas de procesamiento de datos y la transferencia de información de una organización. Los servicios están diseñados para contrarrestar los ataques a la seguridad, y hacen uso de uno o más mecanismos para proporcionar el servicio.
  • La recomendación X.800 de la ITU-T, Arquitectura de Seguridad OSI, define este enfoque sistemático.  La arquitectura de Seguridad OSI es útil a los  administradores de Red, para organizar la tarea de  proporcionar seguridad
1.1.2.2 PASIVO

Annotations:

  • Las agresiones pasivas son el tipo de escuchas, o monitorizaciones, de las transmisiones. La meta del oponente es obtener información que está siendo transmitida. Existen dos tipos de agresiones: divulgación del contenido de mensaje y análisis de tráfico.
1.1.2.2.1 Divulgacion de contenido de mensajes

Annotations:

  • La divulgación del contenido de un mensaje se entiende fácilmente. Una conversación telefónica, un mensaje de correo electrónico, un fichero transferido puede contener información sensible o confidencial. Así, sería deseable prevenir que el oponente se entere del contenido de estas transmisiones. 
1.1.2.2.2 Análisis de tráfico
1.1.2.3 ACTIVO

Annotations:

  • Los ataques activos suponen alguna modificación del flujo de datos o a la creación de flujos falsos 
1.1.2.3.1 enmascaramiento

Annotations:

  • Cuando una identidad pretende tener otra identidad diferente
1.1.2.3.2 repetición

Annotations:

  • La repetición supone la captura pasiva de unidades de datos y su retransmisión frecuente para producir un efecto no autorizado. 
1.1.2.3.3 Modificación de mensajes

Annotations:

  • alguna porción de un mensaje legítimo que se altera, o que el mensaje se retrasa o se re ordena para producir un efecto no autorizado. Por ejemplo, un mensaje con un significado 
1.1.2.3.4 denegación de un servicio.

Annotations:

  • Previene o inhibe el uso o gestión normal de las facilidades de comunicación. Esta agresión puede tener un objetivo específico
1.2 ciberdelitos
2 CRAKERS
2.1 CONSULTORIA
2.1.1 EMPRESAS
2.1.2 ORGANISMOS GUBERNAMENTALES
3 PENAS IMPUESTAS POR LA LEY COLOMBIANA
3.1 Ley 1273 del 5 de Enero 2009, de la proteccion de la informacion y los datos
3.1.1 ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.
3.1.2 OBSTACULIZACiÓN ILEGíTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACiÓN.
3.1.3 INTERCEPTACiÓN DE DATOS INFORMÁTICOS.

Annotations:

  •  El que, sin orden judicial previa intercepte datos informáticos en su origen, destino 
3.1.4 DAÑO INFORMÁTICO.

Annotations:

  •  El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos,
3.1.5 HURTO POR MEDIOS INFORMÁTICOS y SEMEJANTES.

Annotations:

  • El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante,
3.1.6 TRANSFERENCIA NO CONSENTIDA DE ACTIVOS.

Annotations:

  • El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. la misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.
3.1.7 USO DE SOFTWARE MALICIOSO.

Annotations:

  • El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos daFlinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
4 en la legalidad
5 en el delito
Show full summary Hide full summary

Similar

Evolución de la Informática
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Navegadores de Internet
al210561
TECNOLOGÍA TAREA
Denisse Alcalá P
DISPOSITIVOS DE ALMACENAMIENTO
Esteban Bravo3B
Mapa Conceptual de la arquitectura de base de datos
Alan Alvarado
Abreviaciones comunes en programación web
Diego Santos
Curso Basico De Android
manrongel
codigos QR
Cristina Padilla
Mapa Conceptual Hardware y Software
Jeferson Alfonso Alvarado Suarez
¿cuales son los principales procesadores de texto?
cesar lopez