Delitos Informáticos DERECHO INFORMÁTICO FLORES ANDRÉS.

Slides:



Advertisements
Presentaciones similares
Andrés Gustavo Márquez Zuleta
Advertisements

DELITOS INFORMÁTICOS.
Ley de delitos informáticos
JURISPRUDENCIA SOBRE DELITOS INFORMATICOS
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
LOS VIRUS INFORMATICOS
Políticas de uso de PCs Viento del Norte. Asuntos clave Titularidad Responsabilidad Seguridad Privacidad.
DELITOS INFORMATICOS.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Legalidad en Internet María Aguayo. Debido al constante cambio y a la evolución de las nuevas tecnologías se han podido diseñar pocos sistemas de seguridad.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
HECHO POR :NICOLAS GALEANO OSORIO FREDY ALEXANDER MAZO ARBOLEDA
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
MALWARE. Un malware es un programa informático diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información,
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
LOS LÍMITES CONSTITUCIONALES DEL USO DE LAS PULSERAS TELEMÁTICAS EN EL ÁMBITO DE EJECUCIÓN DEL PROCESO PENAL EN ESPAÑA Pere Simón Castellano Becario de.
Informática es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en formato digital.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Protección ante virus y fraudes Charla de sensibilización.
Legislación Nacional Contra Delito Informático República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Superior Colegio Universitario.
Malware. ¿Qué es un Malware y cómo se puede prevenir? Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño.
Dispositivos de salida  Son aquellos que reciben información de la computadora, solo pueden recibir mas no están capacitados para enviar información.
LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS TEMAS:  DE LOS MENSAJES DE DATOS  DE LAS FIRMAS ELECTRONICAS  DE LOS CERTIFICADOS.
Protección ante virus y fraudes
El impacto de los estándares de Calidad en la Seguridad de las Instalaciones Eléctricas y Edificaciones.
CIBERCRIMEN “Delitos Tecnológicos”
Tecnologías de Información y Comunicación MAG Jefe: Lic
AUTOR: ANDRÉS MAURICIO LLANGARÍ SALAZAR
Tema: Virus informático
Desarrollo Malware Alejandro Gamboa Ortiz Juan Pablo Tabares Bedoya
LA SOCIEDAD DE LA INFORMACIÓN
Seguridad Informática
Descripción Investigar acerca de la problemática de los virus informáticos, sus causas y consecuencias en un sistema operativo.
Seguridad informática
LAS TIC (tegnologías de la información y la comunicación)
Seguridad Informática. Tema 3
Día de la Internet Segura, 07/02/2017
Ginna Vanessa Montenegro tello ID : 57116
Seguridad Lógica y Física
Seguridad en la Red.
Qué tanto sabe de seguridad informática
Primera iniciativa en Iberoamérica en atención en línea policial.
SOFTWARE DAÑINO UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
Dr. Roberto Antonio Mendoza Ocampo 20 de octubre de 2017 Cochabamba - Bolivia SEMINARIO DE DERECHO INFORMÁTICO.
Internet. Uso seguro de Internet
CUESTIONARIO CONOCIMIENTOS PREVIOS
LOS VIRUS UNIVERSIDAD JUAREZ DEL ESTADO DEL ESTADO DE DURANGO NOMBRE: JESUS ALVAREZ LUNA MAESTRO: JORGE LUIS FLORES NEVAREZ GRADO:1°-I T.V.
Presentado a: Hugo Eduardo Caraballo Cadena
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO
Amenazas informáticas
Al Gore, Declaración de Independencia Digital.
Dispositivos de seguridad perimetral Por: Alexander Urbina.
El riesgo de las redes sociales y internet.
RED Es una conexión de 2 o más computadoras, por medio de cables o medios inalámbricos. Ventajas Compartir información y comunicarse rápidamente Compartir.
LO QUE SE DEBE SABER SOBRE EL PHISHING
Objetivo de la presentación
La sociedad de la información
La sociedad de la información
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
CIBERBULLING TRABAJO SOCIAL VIDEO ¿Qué es? Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente)
La sociedad de la información
Capítulo 1: Exploración de la red
Servicio de Informática LA SANIDAD Y LA SOCIEDAD DE LA INFORMACION Gerardo Colás Madrid Jefe del.
Ética digital. É tica Puede ser definida como los principios que llevan al ser humano a velar por el bien de si mismos y su comunidad. La apertura de.
OSINT - SOCMINT PARA LAS ORGANIZACIONES
La sociedad de la información
Resolver problemas de virus en las computadoras
Situación de la Ciberseguridad en Ecuador
Transcripción de la presentación:

Delitos Informáticos DERECHO INFORMÁTICO FLORES ANDRÉS

 Artículo Apropiación fraudulenta por medios electrónicos.- La persona que utilice fraudulentamente un sistema informático o redes electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o de una tercera.  "Robar información con propósitos políticos o económicos es tan viejo como la humanidad", apunta Ciaran Martin, el jefe del Centro Nacional de Ciberseguridad de Reino Unido. Pero lo nuevo es la forma en que se está haciendo, y en todo ello internet "da la oportunidad a la gente a hacerlo en una escala diferente", advierte Martin a la BBC. La campaña de Clinton y el Partido Demócrata fueron objeto de múltiples ataques que causaron el robo de información, pero uno fue el de mayor relevancia. Quiénes son The Dukes, los hackers que supuestamente intervinieron en las elecciones de Estados Unidos con apoyo del gobierno de Rusia

 Artículo Reprogramación o modificación de información de equipos terminales móviles.- La persona que reprograme o modifique la información de  FALSO APLICACIONES MÓVILES  Las autoridades rusas, bombardeadas con acusaciones de piratería patrocinada por el estado, están dispuestas a mostrar que Rusia también es una víctima frecuente de delitos cibernéticos y que están trabajando arduamente para combatirlo. Los ministerios de interior y de emergencias, así como Sberbank, dijeron que fueron atacados en un ataque cibernético mundial a principios de este mes.

 Artículo Ataque a la integridad de sistemas informáticos.- La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años

 Artículo Delitos contra la información pública reservada legalmente.- La persona que destruya o inutilice información clasificada de conformidad con la Ley, será sancionada con pena privativa de libertad de cinco a siete años.  MOSCU (Reuters) - Los ciberdelincuentes rusos usaron malware plantado en dispositivos móviles con Android para robar a los clientes de los bancos nacionales y planeaban atacar a los prestamistas europeos antes de su arresto, dijeron a Reuters investigadores y fuentes con conocimiento del caso.

 Artículo Acceso no consentido a un sistema informático, telemático o de telecomunicaciones.- La persona que sin autorización acceda en todo o en parte a un sistema informático o sistema telemático o de telecomunicaciones o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho.  UN CASO SONADO FUE EL 'MALWARE' denominado Stuxnet, un virus a modo de gusano que infectó la central nuclear de Natanz, en Irán, en The New York Times atribuyó su autoría a un ataque coordinado por los servicios secretos de EEUU e Israel. En diciembre de 2014 el virus BlackEnergy dejó sin luz a hogares ucranianos en un sabotaje informático a centrales eléctricas del país. Todas las sospechas apuntaron a Rusia.