Ley de delitos informáticos, derechos de autor y fraudes

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Ley de delitos informáticos, derechos de autor y fraudes por Mind Map: Ley de delitos informáticos, derechos de autor y fraudes

1. Fraude

1.1. El fraude informático puede ocurrir de múltiples maneras en las que a veces puede ocurrir por llamadas a una entidad que conocemos

1.1.1. Estafa

1.1.1.1. Estafa de pago por adelantado

1.1.1.1.1. Ventas tecnologicas

1.1.1.1.2. Impuestos

1.1.1.1.3. Redes sociales

1.1.1.2. Estafa mediante antivirus

1.1.1.2.1. Suplantación de identidad

1.1.1.2.2. Robo de identidad

1.1.1.3. Estafa de caridad

1.1.1.3.1. SMS Smishing

1.1.1.3.2. Robo de identidad

1.1.1.4. Estafa de emergencia

1.1.1.4.1. Compra falsa

1.1.1.4.2. Cheques falsos

1.1.1.5. Extorsión

1.1.1.5.1. Amenazas de muerte

1.1.1.5.2. Deudas falsas

1.1.1.6. Estafa de los abuelos

1.1.1.6.1. Describe una situación urgente falsa

1.1.1.6.2. Piden dinero para estafar a la victima

1.1.1.7. Estafa de lotería y premio

1.1.1.7.1. Estafa de ganar premios

1.1.1.7.2. Recibe un cheque fraudulento

1.1.2. Informatica

1.1.2.1. Physhing

1.1.2.1.1. Finge ser alguien de una empresa

1.1.2.1.2. Roba información de la victima

1.1.2.2. Hacking

1.1.2.2.1. Amenaza en dañar el dispositivo por dinero

1.1.2.2.2. Roba información personal

1.1.2.3. Spam

1.1.2.3.1. Envia correos falsos a otros usuarios para robar información

1.1.2.4. Spyware

1.1.2.4.1. Roba información mediante un software que la victima instala

1.1.2.4.2. Logra conseguir información personal

2. Derechos de autor

2.1. Se creo InterSoftware 95 donde los creadores de software podrían publicar su contenido sin el peligro de que un tercero lo robe

2.1.1. Permite al propietario utilizar copias en dado caso de que sea de maxima necesidad para reemplazar un archivo o recuprarlo

2.1.2. Permitir a los autores realizar modificaciones para el mejoramiento de sus programas

2.1.3. Evita copias fraudulentas por parte de piratas que quieran copiar el programa de manera ilicita

2.1.4. Permite la venta, alquiler o uso al publico

3. Ley 1273 de 2009 delitos informáticos y la protección de la información y de los datos.

3.1. Acceso abusivo a un sistema informático

3.1.1. Se refiere a todo aquel que sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo.

3.1.1.1. pena de prisión de 48 a 96 meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

3.2. Obstaculización ilegitima de sistema informático o red de telecomunicación

3.2.1. Se refiere a todo aquel que sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones.

3.2.1.1. pena de prisión de 48 a 96 meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

3.3. Interceptación de datos informáticos

3.3.1. se refiere a todo aquel que sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte.

3.3.1.1. pena de prisión de 36 a 72 meses.

3.4. Daño informático

3.4.1. Se refiere a todo aquel que sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos.

3.4.1.1. pena de prisión de 48 a 96 meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

3.5. Uso de software malicioso

3.5.1. Se refiere a todo aquel que sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos

3.5.1.1. pena de prisión de 48 a 96 meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

3.6. Violación de datos personales

3.6.1. Se refiere a todo aquel que sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes.

3.6.1.1. pena de prisión de 48 a 96 meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

3.7. la puta

3.7.1. Se refiere a todo aquel que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes.

3.7.1.1. pena de prisión de 48 a 96 meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

3.8. Hurto por medios informáticos o semejantes

3.8.1. Se refiere a todo aquel que superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239[3] manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos.

3.8.1.1. pena de prisión de 3 a 8 años.

3.9. Transferencia no consentida de activos

3.9.1. Se refiere a todo aquel que con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero.

3.9.1.1. pena de prisión de 48 a 120 meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes.