Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Delitos Informaticos y Metodos de Robo de Informacio.

Enviado por   •  19 de Marzo de 2018  •  1.481 Palabras (6 Páginas)  •  358 Visitas

Página 1 de 6

...

Phreaker: Es una persona con amplio conocimiento del campo de la telefonía y puede llegar a realizar actividades con los teléfonos sin el propio conocimiento del propietario, así como: acceder a su información persona, fotografías, videos, redes sociales, llegando hasta tal punto de construir aparatos artesanales mediante los cuales él logra interceptar llamadas y hacer llamadas.

- ROBO DE IDENTIDAD: El robo de identidad, es considerado como tal cuando un estafador, usando medios informáticos logra acceder de forma ilegal a su información y usarla sin su consentimiento. Como, tarjetas de crédito, débito, cheques, credenciales, actas y demás documentos que contengan sus datos personales.

- PORNOGRAFIA INFANTIL: La pornografía (jurídicamente conocida como “lenocinio”) infantil, es la exposición de menores de edad expuestos a actividades sexuales ya sean explicitas, reales o simuladas, o la exposición de las partes genitales de ellos con fines de actividades sexuales en sitios web, redes sociales entre otros.

- SPAM: El spam, son todos aquellos mensajes que surgen de una página web sin solicitud alguna en pocas palabras son mayormente conocidas como “ventanas emergentes”, es decir, son destinatarios a los cuales no hemos contactado.

- SCAMS: El scam, es usado para definir todo tipo de estafas cibernéticas por medio de correos electrónicos que son enviados al sujeto pasivo con la pretensión engañosa de una supuesta donación o un premio de lotería al que usted accede mediante un previo envió de dinero. O también es considerado scam a sitios web en los que tienen como vinculación ofrecer un producto o servicio que a simple vista se puede decir que es real pero no, este es total mente falso y por lo tanto es considerado una estafa.

LEY 1273 DE 2009

Esta ley fue promulgada por el Congreso de la Republica de Colombia el 5 de enero de 2009 por la cual se modifica el Código Penal creando un bien jurídico tutelable denominado “De la protección de la información y los datos” que busca crear una seguridad integra en los sistemas de uso tecnológico de información y comunicación, entre otras disposiciones. (Ministerio de Tic)

Esta ley tipificó como delitos a una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en algunos avances de estos tipos penales. No hay que olvidar que los avances de la tecnología y el empleo de la misma para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondo mediante manipulación de programas y afectación de los cajeros automáticos, entre otros, son conductas cada vez más usuales en todas las partes del mundo.

Este nuevo tipo penal relacionado con delitos informáticos y la protección de la información y de los datos pueden ser llevados a ser sancionados con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes. (Colombia, Delta)

Podemos llegar a la conclusión que debido al avance tecnológico se han venido implementando un nuevo tipo de delitos que son denominados delitos informáticos que estos tienen como fin vulnerar la integridad de la información de la persona y que puede ser de manera silenciosa y sin pruebas algunas de este delito, también podemos resaltar los peligros que podemos encontraren las diferentes páginas web, redes sociales y demás ya que estas no siempre tienen la intención de brindar información sino que también buscan apropiarse de nuestros datos para saquear nuestros bienes patrimoniales.

"Podría parecer que hemos llegado a los límites alcanzables por la tecnología informática, aunque uno debe ser prudente con estas afirmaciones, pues tienden a sonar bastante tontas en cinco años" (Neumann, 1949 )

Bibliografía

(s.f.). Obtenido de http://www.delitosinformaticos.info/delitos_informaticos/definicion.html

Colombia, C. d. (s.f.). Delta. Obtenido de http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombia

Colombia, C. d. (s.f.). Ministerio de Tic. Obtenido de http://www.mintic.gov.co/portal/604/w3-article-3705.html

Durán, G. M. (2007). Los delitos informáticos en el Derecho penal de México y España. Instituto de la Judicatura Federal, 233-256.

Neumann, J. V. (1949 ).

Schneier, B. (s.f.).

Tic, M. d. (s.f.). Obtenido de http://www.mintic.gov.co/portal/604/w3-article-3705.html

...

Descargar como  txt (9.7 Kb)   pdf (53.2 Kb)   docx (15.4 Kb)  
Leer 5 páginas más »
Disponible sólo en Essays.club