DELITOS INFORMATICOS

DELITOS INFORMATICOS

viernes, 4 de marzo de 2011



  • DELITOS INFORMATICOS:
    Conducta ilícita que se realizan mediante la utilización de medios informáticos como los elementos para su comisión.
    LEY 1273 DE 2009: Ley que rige en la república de Colombia para los delitos informáticos.
    En el mundo existe convenio sobre ciberdelincuencia firmado en BUDAPEST el 23 de noviembre de 2001
    Delitos contra la confidencialidad, la integridad y la disponibilidad de datos y sistemas informáticos.
     Acceso ilícito ( Art 269 A)
     Interceptación ilícita ( Art 269 C)
     Atentados contra la integridad de los datos ( Art 2690)
     Atentados contra la integridad del sistema (Art 2698)
     Abuso de los equipos e instrumentos informáticos
    INFRACCIONES INFORMATICAS
     Falsedad informática
     Estafa informática
    DELITOS RELATIVOS AL CONTENIDO
     DELITOS DE PORNOGRAFIA INFANTIL ( ART 218 C.P)
    DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD INTELECTUAL
     ( ART 269-A ) Acceso abusivo a un sistema informático.
     ( ART 269-B ) Obstaculización legitima de sistemas informáticos o red de telecomunicaciones.
     ( ART 269-C ) Interceptación de datos informáticos.
     ( ART 269-D) Daño informático.
     ( ART 269-E ) Uso de software malicioso.
     ( ART 269-F ) Violación de datos personales.
     ( ART 269-G ) Suplantación de sitios WEB para capturar datos personales.
     ( ART 269-I ) Hurto por medios informáticos y semejantes.
     ( ART 269-J ) Transferencia no consentida de activos.

  • VICTIMAS
     No se dan cuenta en primera instancia que han sido víctimas.
     No sufre maltrato físico
     Se siente desamparada
     No sabe a dónde acudir
     Técnicamente no comprende que paso

    CARACTERISTICA DE LOS DELINCUENTES
     Jóvenes principalmente varones solteros
     No suelen salir mucho de casa
     No tienen mucho estudio pero si gran imaginación y una gran creatividad
     Pretenden hacerse ricos en muy corto tiempo
    METODOLOGÍA INVESTIGATIVA
    Se apoya con la informática forense disciplina de las ciencias forenses, procura descubrir e interpretar la información en los medios informáticos para establecer los hechos y formular las hipótesis relacionadas con el hecho.

     Va ligada al tipo de delito cometido
     LO KEY LOGGER, estrato, técnicas, convencionales. ( C.P.P)
     Redes sociales, privacidad

    REDES SOCIALES UN ESCENARIO RIESGOSO
     Agresiones verbales
     Ataques masivos de odio
     Burlas, violencia sexual
     Fotomontaje, acoso sexual,
     Destrucción moral, daños psicológicos irreversibles

    AGRESIVIDAD
     Lenguaje soez
     Pornografía infantil
     Aislamiento
     Bajo rendimiento escolar

    ¿POR QUE TOMAR MEDIDAS?
     La sociedad de todo el mundo dependen considerablemente de las TECNICAS DE INVESTIGACION CRIMINAL por lo que son muy vulnerables.
     Incremento apreciable de los ciberdelitos ( en especial los mensajes de textos fraudulentos y virus)
     Mayor número de ciberdelitos cometidos con ánimo lucrativo.

    FUTURO DE LAS INVESTIGACIONES

     Cada día las tecnologías crecerá a paso agigantados
     Las oportunidades para cometer delitos utilizando medios tecnológicos irán en crecimiento.
     Las técnicas utilizadas por los delincuentes serán viadas y justificadas
     Las autoridades van a tecnificar sus procedimientos investigativos

    CONCLUCIONES

    LAS PERSONAS COMO VICTIMAS PRINCIPALES DE ESTOS DELITOS DEBEN TOMAR CONCIENCIA DE LA IMPORTANCIA DE APLICAR METODOS DE SEGURIDAD INFORMATICA EN SUS SISTEMAS DOMESTICAS O EMPRESARIALES PARA CONTRARESTAR Y EVITAR AL MAXIMO SUFIR LAS CONCECUENCIAS DE ESTAS ACCIONES ILEGALES

    BLIBLIOGRAFIA
    DELITOS INFORMATICOS
  • SECCIONAL DE INVESTIGACION CRIMINAL SANTANDER

No hay comentarios:

Publicar un comentario