Sara Herrera Daniela Angulo Jessica Osorio

Slides:



Advertisements
Presentaciones similares
DELITOS CONTRA LA LIBERTAD, INTEGRIDAD Y FORMACIÓN SEXUALES
Advertisements

Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados.
¿Qué es la ley CIPA? CIPA “Children’s Internet Protection Act” - ley federal establecida por el congreso para atender la preocupación acerca del acceso.
Estadísticas Judiciales en Materia Penal
Propiedad intelectual e industrial
Instituto de Acceso a la Información Pública del Distrito Federal La Web 2.0 y los portales de transparencia focalizada julio de 2011.
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
El Menor como víctima sexting.
Ley De Servicios De La Sociedad De La INFORMACION Y Del Comercio ELECTRÓNICO.
Delitos Informáticos o
"Ley Orgánica de Protección de Datos de Carácter Personal "
HAY UNA NUEVA LEY QUE NOS PROTEGE
Primera Ley de Datos Personales COLIMA. Retos y perspectivas Dra. Ximena Puente de la Mora Consejera Presidenta Instituto de Transparencia, Acceso a la.
HACIA UNA LEGISLACIÓN INTEGRAL DE PROTECCIÓN DE DATOS PERSONALES EN EL DISTRITO FEDERAL E NERO DE 2014.
PRINCIPIOS RECTORES. De manera general los principios son las bases de todo ordenamiento legal, que sirven como criterios orientadores e interpretativos.
DELITOS INFORMATICOS “CHANTAJE”
LEY GENERAL PARA PREVENIR, SANCIONAR Y ERRADICAR LOS DELITOS EN MATERIA DE TRATA DE PERSONAS Y PARA LA PROTECCIÓN Y ASISTENCIA A LAS VÍCTIMAS DE ESTOS.
5ta. Jornada de Direcciones de Rentas Municipales Organizada: Dirección General de Fortalecimiento Tributario y Administración Municipal Responsabilidad.
PROTECCIÓN DEL ORDENADOR
DELITOS INFORMATICOS HILDA SALMON DELGADO.
DELITOS INFORMATICOS POR: KAROL ELIANA CATAÑO OSPINA
Ley de delitos informáticos
4.3 Los derechos humanos frente a las Tics.
1.La Ley existe a partir del 18 de febrero de Fue aprobada en el Congreso de la República como Decreto Número Su objeto prevenir, reprimir,
CIBERBULLYING ACOSO CIBERNETICO.
MY. FREDY BAUTISTA GARCIA
RUBEN MENESES JAIMES El acoso.
Etica y Deontologia Moral: costumbres o formas de obrar de los hombres individualmente considerados. Etica: estudio oreflexion sobre las acciones humanas.
Seguridad pública y procedimiento penal..  La seguridad pública es una función a cargo de la Federación, el Distrito Federal, los Estados y los Municipios,
William Aldair Caicedo Ramirez
Intercambio de archivos P2P. ¿Cómo funciona el P2P? A través de un programa informático específico de P2P, cada vez que el usuario accede a la red, comparte.
Delitos informáticos Derechos Reservados © , Carmen R. Cintrón Ferrer.
Capítulo 7 Aspectos legales. Implicaciones legales Existen tres aspectos fundamentales en los que la ley tiene injerencia en Internet Internet está financiada.
Latinoamérica América Europa Asia. Leyes de seguridad informática a nivel de Latinoamérica: Debido a la orientación que hemos elegido darle a este trabajo.
UNIVERSIDAD ESTATAL DE MILAGRO
Mario Granados 9. SEXTING Es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo.
DELITOS INFORMÁTICOS Trabajo presentado por: Alejandra Orozco. María Fernanda Rojas. Camilo Ayala. Jhon Barberena. David Pulgarin.
Nickolay Martinez Duarte
DEEP WEB EDUARDO RUEDA FAJARDO INGENIERO DE SISTEMAS.
DELITOS INFORMATICOS.
DELITOS INFORMÁTICOS CHILE
Tipos de Delitos Informáticos
DELITOS INFORMATICOS.
 ORG : Lo deberían de utilizar sólo por instituciones sin ánimo de lucro  NET : Este dominio está reservado para empresas e instituciones relacionadas.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
Colegio San Agustín “Con los pies en la tierra y el corazón en el cielo” Departamento de Informática SPAM Por: Dania Polo Juan Julio Nivel: X°B.
 es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes.
Definición  es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia.
Sebastian Gomez. Se refiere al envió de contenidos eróticos o pornográficos por medio de teléfono. No sostiene ninguna relación y no se debe confundir.
LEGISLACIÓN NACIONAL DE COLOMBIA
HILDA SALMON DELGADO. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria.
Introducción O Todos los seres humanos tienen la capacidad de crear. O Todo creador de una obra de computo u otra área es un autor. O Para proteger su.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
SEGURIDAD EN LA RED Seguridad Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red.
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
POR:  GONZALO MARTINEZ IPATLAN  CESAR AGUILAR REYES  JONATHAN FERRA POZAS  EDUARDO REYES ROJAS.
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
(Oficina Nacional de Gobiernos Electrónicos e Informática)
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
SEXTING SEXTING : El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio.
Nataly Hernández. sexting  es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo.
LEY 1273 DE 2009 ENERO 5 CONGRESO DE LA REPÚBLICA Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado.
DELITOS INFORMATICOS.
Legislación Informática en México
CÓDIGO PENAL FEDERAL Delincuencia en los Medios Electrónicos I Universidad Mundial.
Todos tenemos el derecho de asistir a una escuela segura y donde las personas sean respetuosas. Responsabilidad del alumno(a): Me comprometo a no intimidar.
Jairon Dávila. es la denominación que se asigna a computadoras personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas.
MAL USO DE LA INFORMATICA: La producción, transmisión, almacenamiento, intercambio, apropiación de información están transformando los procesos de operación.
R E S G U A R D O D E D E R E C H O S CAPACITACIÓN OFICINA 600 Octubre 2006.
Transcripción de la presentación:

Sara Herrera Daniela Angulo Jessica Osorio Delitos Informáticos Sara Herrera Daniela Angulo Jessica Osorio

¿Qué es un delito informático? Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

Contenido obsceno u ofensivo Crímenes específicos Spam Terrorismo virtual Fraude Hostigamiento / Acoso Contenido obsceno u ofensivo

Spam El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles.

Tipos de Spam Spam: Se envía a través del correo electrónico. Spim: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc). Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imagenes

Fraude El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio

Contenido obsceno u ofensivo El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes.

Hostigamiento / Acoso El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender.

Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.

Regulación por países Argentina: La Argentina sancionó el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho el 24 de junio de 2008) que modifica el Código Penal a fin de incorporar al mismo diversos delitos informáticos, tales como la distribución y tenencia con fines de distribución de pornografía infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comunicaciones.

Regulación por países Colombia En Colombia el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.

Regulación por países España En España, los delitos informáticos son un hecho sancionable por el Código Penal en el que el delincuente utiliza, para su comisión, cualquier medio informático. Estas sanciones se recogen en la Ley Orgánica 10/1995, de 23 de Noviembre en el BOE número 281, de 24 de noviembre de 1995.

Regulación por países México En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el titulo noveno capítulo I y II.

Regulación por países Venezuela Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001.