Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

DELITOS INFORMATICOS

No description
by

alvaro rojas

on 24 February 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of DELITOS INFORMATICOS

Delitos informaticos
Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Delitos informaticos mas frecuentes
Los delitos mas frecuentes son:
- Bluesnarfing
- Ciberacoso (cyberbullying)
- Hackear
- Hacker
- Malware


Consecuencias de los delitos informaticos

- Artículo 269A:
ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Delitos informaticos en colombia
Colombia tiene el índice más bajo de piratería informática en latinoamérica, pero a pesar de ello, más de la mitad de los computadores que hay en el país, utilizan sotfware ilegal, según estudios de firmas internacionales. De acuerdo con el más reciente estudio de piratería mundial de software publicado por Business Software Alliance y realizado por International Data Corporation, la tasa de piratería en Colombia se redujo aunque las pérdidas económicas por ese delito aumentaron de 111 millones dólares a 127 millones de dólares.
Porque es importante preservar la informacion?
La importancia que tiene la seguridad de la información y el poder que implica manejar información es un tema muy delicado que no está en el conocimiento de muchos. En el contexto de internet, muchos usuarios no le dan mayor importancia a su información que publican en la red y de qué forma lo hacen y más aún, muchos no diferencian lo privado de lo público, no por que no quieran o por que no saben como diferenciar una cosa de la otra, simplemente es por ignorancia. Para mucha gente es normal pertenecer en redes sociales y publicar su vida, mientras más conocidos sean y más amigos tengan en esa red social más importante se creen y es esta “vulnerabilidad” la que se está explotando: La ingenuidad y/o ignorancia del usuario.
Cuando se comete un acto de pirateria informatica?
A día de hoy, la piratería por internet o ciberpiratería se ha convertido en un fenómeno común en todo el mundo, suponiendo un problema para el sector cinematográfico, el musical, el sector audiovisual y muchos otros que generan contenido que puede ser transmitido por internet. Entre todas las modalidades, la de piratería de películas y series de televisión es de las más frecuentes entre la mayoría de internautas, y por eso hoy quiero aclararos a qué nos enfrentamos si nos descargamos una película o la vemos en streaming.
DELITOS INFORMATICOS
No es ilegal el consumo de piratería, ya sea música, películas o videojuegos, sin embargo es ilegal la subida y comunicación pública a través de internet de todo este contenido al que nos estamos refiriendo, es decir, la “distribución” sin licencia de contenido protegido por derechos de autor.
Maneras de identificarse frente a una computadora
Existen tres formas de que el usuario se identifique frente a una computadora:
1).
Por medio de algo que sabe (frase o palabra).
2).
Por medio de algo que tiene, (tarjeta magnética).
3).
Por medio de algo que es:(huellas digitales o palmar o retinas).
Que es licencia en sofware
Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario (usuario consumidor /usuario profesional o empresa) del programa informático, para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.
En que casos se viola la privacidad informatica
Violación de la privacidad de la data o información de carácter personal. El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice
tecnologías de información, será penado con prisión de dos a seis años y multa
de doscientas a seiscientas unidades tributarias.
Ley de delitos informaticos n colombia
La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes
Donde se puede reportar los abusos informaticos?
La Dirección de Investigación Criminal, con el fin de dar una mejor atención al ciudadano y una mayor cobertura cuenta con varios Grupos Investigativos de Delitos Informáticos en el País, equipados con Laboratorios de Cómputo Forense para el análisis de información digital.
Informatica forense
Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
Que investiga la informatica forense
Problemas de privacidad
Competencia desleal
Fraude
Robo de información confidencial
Espionaje industrial
Que es el cyberstaking
El cyberstalking es, básicamente, acoso online. Se ha definido como el uso de tecnología, en particular Internet, para acosar a una persona. Algunas de las características comunes son: acusaciones falsas, seguimiento, amenazas, robo de identidad y destrucción o manipulación de datos.
Que es el grooming
El Grooming es una práctica de acoso y abuso sexual en contra de niños y jóvenes que, en la mayoría de los casos, sucede a través de las redes sociales. Afortunadamente, evitar que esto suceda es muy fácil, basta con tomar medidas de prevención y seguridad de navegación en Internet.
Que es el ciberacoso o cibermatoneo
Amenazas, hostigamiento, humillación u otro tipo de molestias realizadas por un adulto contra otro adulto por medio de tecnologías telemáticas de comunicación, es decir: Internet, telefonía móvil, videoconsolas online, etc.
Que es el sexting
Es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual.
Apender a prevernir
1) No accedas a chantajes.

2 Evitá contactar con desconocidos.
3) Denunciá el Sexting.

4) No compartas información o fotografías comprometedoras.

5) Si te piden, nunca envíes ni te saces fotografías que pudieran afectar tu reputación.

6) Deberás saber que tus fotografías pueden ser interceptadas por terceros.

7 ¿Quiénes exactamente reciben tus fotografías?
8 ) Si enviaste una imagen, no lo vuelvas a hacer, será una cadena que jamás terminará.

9) Bloqueá tus fotografías de las Redes Sociales, tal vez algunas sean comprometedoras y podrían afectar tu reputación en un futuro cercano.

10) Si sabés de alguien que está enviando o recibiendo fotografías, explícales el peligro, así estarás evitando que se propague esta práctica.
Consecuencias del sexting
1.- Riesgo de exposición a pederastas y otros acosadores o chantagistas

2.- Aspectos legales

3.- Riesgos psicológicos

4.- Amenazas
GRACIAS
Full transcript