DELITOS INFORMATICOS:
Conducta ilícita que se realizan mediante la utilización de medios informáticos como los elementos para su comisión.
LEY 1273 DE 2009: Ley que rige en la república de Colombia para los delitos informáticos.
En el mundo existe convenio sobre ciberdelincuencia firmado en BUDAPEST el 23 de noviembre de 2001
Delitos contra la confidencialidad, la integridad y la disponibilidad de datos y sistemas informáticos.
Acceso ilícito ( Art 269 A)
Interceptación ilícita ( Art 269 C)
Atentados contra la integridad de los datos ( Art 2690)
Atentados contra la integridad del sistema (Art 2698)
Abuso de los equipos e instrumentos informáticos
INFRACCIONES INFORMATICAS
Falsedad informática
Estafa informática
DELITOS RELATIVOS AL CONTENIDO
DELITOS DE PORNOGRAFIA INFANTIL ( ART 218 C.P)
DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD INTELECTUAL
( ART 269-A ) Acceso abusivo a un sistema informático.
( ART 269-B ) Obstaculización legitima de sistemas informáticos o red de telecomunicaciones.
( ART 269-C ) Interceptación de datos informáticos.
( ART 269-D) Daño informático.
( ART 269-E ) Uso de software malicioso.
( ART 269-F ) Violación de datos personales.
( ART 269-G ) Suplantación de sitios WEB para capturar datos personales.
( ART 269-I ) Hurto por medios informáticos y semejantes.
( ART 269-J ) Transferencia no consentida de activos.
VICTIMAS
No se dan cuenta en primera instancia que han sido víctimas.
No sufre maltrato físico
Se siente desamparada
No sabe a dónde acudir
Técnicamente no comprende que paso
CARACTERISTICA DE LOS DELINCUENTES
Jóvenes principalmente varones solteros
No suelen salir mucho de casa
No tienen mucho estudio pero si gran imaginación y una gran creatividad
Pretenden hacerse ricos en muy corto tiempo
METODOLOGÍA INVESTIGATIVA
Se apoya con la informática forense disciplina de las ciencias forenses, procura descubrir e interpretar la información en los medios informáticos para establecer los hechos y formular las hipótesis relacionadas con el hecho.
Va ligada al tipo de delito cometido
LO KEY LOGGER, estrato, técnicas, convencionales. ( C.P.P)
Redes sociales, privacidad
REDES SOCIALES UN ESCENARIO RIESGOSO
Agresiones verbales
Ataques masivos de odio
Burlas, violencia sexual
Fotomontaje, acoso sexual,
Destrucción moral, daños psicológicos irreversibles
AGRESIVIDAD
Lenguaje soez
Pornografía infantil
Aislamiento
Bajo rendimiento escolar
¿POR QUE TOMAR MEDIDAS?
La sociedad de todo el mundo dependen considerablemente de las TECNICAS DE INVESTIGACION CRIMINAL por lo que son muy vulnerables.
Incremento apreciable de los ciberdelitos ( en especial los mensajes de textos fraudulentos y virus)
Mayor número de ciberdelitos cometidos con ánimo lucrativo.
FUTURO DE LAS INVESTIGACIONES
Cada día las tecnologías crecerá a paso agigantados
Las oportunidades para cometer delitos utilizando medios tecnológicos irán en crecimiento.
Las técnicas utilizadas por los delincuentes serán viadas y justificadas
Las autoridades van a tecnificar sus procedimientos investigativos
CONCLUCIONES
LAS PERSONAS COMO VICTIMAS PRINCIPALES DE ESTOS DELITOS DEBEN TOMAR CONCIENCIA DE LA IMPORTANCIA DE APLICAR METODOS DE SEGURIDAD INFORMATICA EN SUS SISTEMAS DOMESTICAS O EMPRESARIALES PARA CONTRARESTAR Y EVITAR AL MAXIMO SUFIR LAS CONCECUENCIAS DE ESTAS ACCIONES ILEGALES
BLIBLIOGRAFIA
DELITOS INFORMATICOS- SECCIONAL DE INVESTIGACION CRIMINAL SANTANDER
DELITOS INFORMATICOS
viernes, 4 de marzo de 2011
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario