Вы находитесь на странице: 1из 5

LEY 1273 DE 2009

PRESENTADO POR

NAYIB ESLAIT MORAN

PRESENTADO A

DANCY PALACIO FRÍAS

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR (CUN)

PROGRAMA: ADMINISTRACIÓN DE EMPRESAS

ASIGNATURA: LEGISLACIÓN COMERCIAL

SEMESTRE: III

SANTA MARTA – MAGDALENA

2019
LEY 1273 DE 2009

Esta ley protege el bien jurídico tutelado de la INFORMACION y el DATO, y ha


posesionado el país en el contexto jurídico internacional, que estaba en mora
de ubicarse. Surgió debido que a la par del desarrollo tecnológico informativo,
la delincuencia encuentra formas innovadoras para la realización de fraudes y
otros delitos que, con frecuencia, van más rápido que los códigos penales.

De una o de otra forma, la comisión de algún delito informático afecta a un


mayor número de ciudadanos. Frente a un fenómeno en alza, se impone la
necesidad de prevención y protección, son deber de todos:

 ESTADO
 EMPRESAS
 ORGANIZACIONES
 CIUDADANIA

DELITOS INFORMÁTICOS

Delito informático, delito cibernético o ciberdelito es toda aquella acción


antijurídica que se realiza en el espacio digital o de internet. Ante el extendido
uso y utilización de internet en todas las esferas de la vida y el creciente
número de usuarios, la delincuencia también se ha expandido a esta dimensión

Los ocho delitos informáticos más comunes

 Estafas
 Descubrimiento y revelación de secretos
 Delitos contra la intimidad de los menores y acoso
 Amenazas y coacciones
 Falsificación documental
 Daños y sabotaje informático
 Suplantación de identidad
 Delitos contra la propiedad intelectual
CARTA NIGERIANA

Esta carta llega al correo a modo de "spam" y se aprovecha de la avaricia o de


la ingenuidad del receptor. Cuando ya ha atraído a su víctima algunos
estafadores conciertan un "meeting" o una quedada para convencerlo.

En este meeting el estafador le demuestra a su víctima que con un lote


especial de productos químicos que él le proporciona a cambio de una suma
de dinero le limpia la fortuna para que puedan pasarlo por las aduanas o
fronteras respectivas al país de manera disimulada, en negro.

Esta limpieza no es más que una farsa en la que el estafador saca dos billetes
negros y los mete en una máquina que se los devolverá limpios. Como es de
suponer esos dos billetes limpios son billetes reales que el estafador ha puesto
ahí de manera oculta.

Tras esta demostración el estafador le dice a la víctima que el lote de dinero


que le va a proporcionar es exactamente igual y que una vez llegado a su país
de origen y limpiado ese dinero será rico.

PHISHING

Termino Phishing es utilizado para referirse a uno de los métodos más


utilizados por delincuentes cibernéticos para estafar y obtener información
confidencial de forma fraudulenta como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria de la
víctima.

El estafador, conocido como phisher, se vale de técnicas de ingeniería


social, haciéndose pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo general un correo electrónico,
o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz
de un malware o incluso utilizando también llamadas telefónicas.
CONSEJOS PARA PROTEGERSE DEL PHISHING:

 La regla de oro, nunca le entregue sus datos por correo electrónico. Las
empresas y bancos jamás le solicitaran sus datos financieros o de sus
tarjetas de crédito por correo.

 Si duda de la veracidad del correo electrónico, jamás haga clic en un link


incluido en el mismo

 Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en


la barra de su navegador.

 Si aún duda de su veracidad, llame o concurra a su banco y verifique los


hechos.

 Si recibe un email de este tipo de Phishing, ignórelo y jamás lo


responda.
 Compruebe que la página web en la que ha entrado es una dirección
segura ha de empezar con https:// y un pequeño candado cerrado debe
aparecer en la barra de estado de nuestro navegador.

 Cerciórese de siempre escribir correctamente la dirección del sitio web


que desea visitar ya que existen cientos de intentos de engaños de las
páginas más populares con solo una o dos letras de diferencia.

 Si sospecha que fue víctima del Phishing, cambie inmediatamente todas


sus contraseñas y póngase en contacto con la empresa o entidad
financiera para informarles.

SKIMMING

Se denomina Skimming al robo de información de tarjetas de crédito utilizado


en el momento de la transacción, con la finalidad de reproducir o clonar la
tarjeta de crédito o débito para su posterior uso fraudulento. Consiste en el
copiado de la banda magnética de una tarjeta (crédito, débito, etc.).

Los escenarios comunes en los que se realiza skimming es


en restaurantes, bares, gasolineras o en cajeros electrónicos donde un
cómplice del criminal está en posesión de la tarjeta de crédito de la víctima o en
un lugar en el que se ha instalado un dispositivo que puede copiar la
información.

En el caso de un cajero automático, el autor del fraude pone un desposan a


menudo en combinación con una micro cámara que graba el
código PIN (Código de seguridad) del usuario.
Es difícil que el titular de la tarjeta detecte el skimming, pero es bastante fácil
de detectar para el emisor de la tarjeta con una muestra lo suficientemente
grande

Вам также может понравиться