Delitos informaticos

Descripción

trata de los delitos cometidos por los hackers
carol estudiante
Mapa Mental por carol estudiante, actualizado hace más de 1 año
carol estudiante
Creado por carol estudiante hace más de 9 años
43
0

Resumen del Recurso

Delitos informaticos

Nota:

  • Por medio del uso indebido de los sistemas informáticos o telemáticos se da paso a la manipulación de sistemas de hospitales, aeropuertos, parlamentos, sistemas de seguridad, sistemas de administración de justicia, etc. Nos permiten imaginar incontables posibilidades de comisión de conductas delictivas de distintas características, por eso es necesario que el Ministerio Público4 en cumplimiento de su deber constitucional y legal instruya y facilite las herramientas necesarias a los Ministros Fiscales, Agentes Fiscales y personal de Apoyo a fin de combatir esta clase de comportamientos delictivos
  1. HACKERS
    1. como actuan
      1. amenaza

        Nota:

        • es una posibilidad a la violación de la seguridad que hace vulnerable frente  a una circunstancia 
        1. ataque

          Nota:

          • Es un asalto a la seguridad generado de una amenaza deliberada para violar la seguridad de un sistema
          1. Como defenderse

            Nota:

            • mediante un servicio que mejora la seguridad de los sistemas de procesamiento de datos y la transferencia de información de una organización. Los servicios están diseñados para contrarrestar los ataques a la seguridad, y hacen uso de uno o más mecanismos para proporcionar el servicio.
            • La recomendación X.800 de la ITU-T, Arquitectura de Seguridad OSI, define este enfoque sistemático.  La arquitectura de Seguridad OSI es útil a los  administradores de Red, para organizar la tarea de  proporcionar seguridad
            1. PASIVO

              Nota:

              • Las agresiones pasivas son el tipo de escuchas, o monitorizaciones, de las transmisiones. La meta del oponente es obtener información que está siendo transmitida. Existen dos tipos de agresiones: divulgación del contenido de mensaje y análisis de tráfico.
              1. Divulgacion de contenido de mensajes

                Nota:

                • La divulgación del contenido de un mensaje se entiende fácilmente. Una conversación telefónica, un mensaje de correo electrónico, un fichero transferido puede contener información sensible o confidencial. Así, sería deseable prevenir que el oponente se entere del contenido de estas transmisiones. 
                1. Análisis de tráfico
                2. ACTIVO

                  Nota:

                  • Los ataques activos suponen alguna modificación del flujo de datos o a la creación de flujos falsos 
                  1. enmascaramiento

                    Nota:

                    • Cuando una identidad pretende tener otra identidad diferente
                    1. repetición

                      Nota:

                      • La repetición supone la captura pasiva de unidades de datos y su retransmisión frecuente para producir un efecto no autorizado. 
                      1. Modificación de mensajes

                        Nota:

                        • alguna porción de un mensaje legítimo que se altera, o que el mensaje se retrasa o se re ordena para producir un efecto no autorizado. Por ejemplo, un mensaje con un significado 
                        1. denegación de un servicio.

                          Nota:

                          • Previene o inhibe el uso o gestión normal de las facilidades de comunicación. Esta agresión puede tener un objetivo específico
                    2. ciberdelitos
                    3. CRAKERS
                      1. CONSULTORIA
                        1. EMPRESAS
                          1. ORGANISMOS GUBERNAMENTALES
                        2. PENAS IMPUESTAS POR LA LEY COLOMBIANA
                          1. Ley 1273 del 5 de Enero 2009, de la proteccion de la informacion y los datos
                            1. ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.
                              1. OBSTACULIZACiÓN ILEGíTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACiÓN.
                                1. INTERCEPTACiÓN DE DATOS INFORMÁTICOS.

                                  Nota:

                                  •  El que, sin orden judicial previa intercepte datos informáticos en su origen, destino 
                                  1. DAÑO INFORMÁTICO.

                                    Nota:

                                    •  El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos,
                                    1. HURTO POR MEDIOS INFORMÁTICOS y SEMEJANTES.

                                      Nota:

                                      • El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante,
                                      1. TRANSFERENCIA NO CONSENTIDA DE ACTIVOS.

                                        Nota:

                                        • El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. la misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.
                                        1. USO DE SOFTWARE MALICIOSO.

                                          Nota:

                                          • El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos daFlinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
                                      2. en la legalidad
                                        1. en el delito
                                          Mostrar resumen completo Ocultar resumen completo

                                          Similar

                                          Test: "La computadora y sus partes"
                                          Dayana Quiros R
                                          Auditoria de Sistemas
                                          francisco ortega
                                          Excel Básico-Intermedio
                                          Diego Santos
                                          Evolución de la Informática
                                          Diego Santos
                                          FUNDAMENTOS DE REDES DE COMPUTADORAS
                                          anhita
                                          Introducción a la Ingeniería de Software
                                          David Pacheco Ji
                                          La ingenieria de requerimientos
                                          Sergio Abdiel He
                                          TECNOLOGÍA TAREA
                                          Denisse Alcalá P
                                          Navegadores de Internet
                                          M Siller
                                          CONCEPTOS BÁSICOS DE EXCEL
                                          paussh_best11
                                          PROCESADORES DE TEXTO
                                          rm-asociados