Delitos Informáticos o

Slides:



Advertisements
Presentaciones similares
FACULTAD DE COMUNICACIÓN -Universidad Austral-. La libertad de expresión y el material obsceno LIBERTAD DE EXPRESIÓN VS. MORALIDAD PÚBLICA Pacto San José
Advertisements

DELITOS INFORMATICOS Rolando Bazán Gonzáles.
UNIDAD VIII DELITOS CONTRA LA LIBERTAD
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO
Delitos informáticos reconocidos en México
Sara Herrera Daniela Angulo Jessica Osorio
PRIVACIDAD EN INTERNET
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
SEGURIDAD INFORMÁTICA
Tecnología de la Comunicación I
DELITOS INFORMÁTICOS Dr. Carlos Chinchilla Sandí Magistrado
Políticas de Seguridad por Julio César Moreno Duque
Delitos relacionados con diversos tipos de violencia sexual
DELITOS INFORMATICOS “CHANTAJE”
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010.
Ley de delitos informáticos
JURISPRUDENCIA SOBRE DELITOS INFORMATICOS
4.3 Los derechos humanos frente a las Tics.
1.La Ley existe a partir del 18 de febrero de Fue aprobada en el Congreso de la República como Decreto Número Su objeto prevenir, reprimir,
EL FABULOSO MUNDO DE INTERNET.
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
Sitios Web de Comercio Electrónico Compra y venta de productos o de servicios a través de medios electrónicos a nivel mundial Compra-venta online a las.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Tus 10 comportamientos digitales
DESAYUNO EJECUTIVO JULIO 2006 RESPONSABILIDAD POR LA INFORMACIÓN CONTABLE Aspectos Crediticios Rolando Castellares.
Artículo 162. Interferencia telefónica El que, indebidamente, interfiere o escucha una conversación telefónica o similar, será reprimido.
DELITOS INFORMATICOS.
DELITOS INFORMÁTICOS CHILE
Tipos de Delitos Informáticos
DELITOS INFORMATICOS.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
 Formación a distancia: - La Universidad Oberta de Cataluña  Formación a distancia: - La Universidad Oberta de Cataluña, que hace posible que alumnos.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
LEGISLACIÓN NACIONAL DE COLOMBIA
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Seguridad Informática
DERECHOS DE AUTOR Fines educativos.
Las redes y su seguridad
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Introducción O Todos los seres humanos tienen la capacidad de crear. O Todo creador de una obra de computo u otra área es un autor. O Para proteger su.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
Tema 1 – Adopción de pautas de seguridad informática
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
La red… un lugar seguro ?. Privacidad en la Red 1.Las amenazas en las redes. 2.Pérdida de la privacidad. 5. Las amenazas mas relevantes.Las amenazas mas.
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
(Oficina Nacional de Gobiernos Electrónicos e Informática)
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
4 de Junio del Donde actua Pornografía infantil por Internet u otros medios electrónicos Violación, apoderamiento y desvío de comunicación electrónica.
Los 10 comportamientos digitales Nombre: Laura María Rodríguez rivera Nombre del docente: Lydia Acosta de Muñoz Grado: 10-7.
COMPUTER DATA SYSTEMS malwares.
LA SEGURIDAD INFORMÁTICA
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
Legislación Informática en México
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.
Transcripción de la presentación:

Delitos Informáticos o Dr. Eduardo Chiara Galván

1. Delito informático Delito Informático: Delito que en su comisión utiliza elementos informáticos (hardware, software) o atenta contra los derechos del titular de un elemento informático (hardware, software) Julio Nuñez Ponce

Algunos Delitos Informáticos en el Perú Delito de violación a la intimidad. Delito contra los derechos de autor. Delitos de Espionaje y Sabotaje Delito de Pornografía Infantil en Internet Turismo sexual infantil por Internet

Delito de Violación a la intimidad.

Delito de Violación a la intimidad. Delito de Violación a la intimidad. Art. 154 del Código Penal nos dice: “el que viola la intimidad de la vida personal y familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios será sancionado de 2 a 3 años.

Delito de Violación a la intimidad. Art. 157 del C.P. “el que indebidamente, organiza, proporciona o emplea cualquier archivo que tenga datos referentes a la convicciones políticas o religiosas y otros aspectos de la vida íntima será sancionado con una pena de 1 a 6 años.

Delitos contra los derechos de autor de software.

Delitos contra los derechos de autor de software. Quien sin la autorización previa y escrita del autor o titular de los derechos de un software modifique, comercialice, reproduzca, distribuya, etc. dicho software,  será sancionado con una pena de cuatro a ocho años.

Espionaje y Sabotaje

Espionaje y Sabotaje 207 inc. a,b y c del Código Penal 207 A “El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de a misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en base de datos...” Pena privativa de libertad hasta 3 años

Delitos Informáticos en el Perú 207 B Delito de Sabotaje Informático. El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema , red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos. Pena privativa de libertad de 3 a 5 años Agravantes: Artículo 207-C aplicables a Delito de Hacking y Delito de Sabotaje Informático: Uso información privilegiada. Atenta Seguridad Nacional. Pena 5 a 7 años.

Delito de Pornografía Infantil en Internet STOP

Delitos Informáticos en el Perú Delito de Pornografía Infantil en Internet Art. 183-A incorporado en el C.P. por Ley 28251.“El que posee, promueve, fabrique, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta objetos, libros, escritos, imágenes visuales y/o audibles o realiza espectáculos en vivo de carácter pornográfico o transmita esta información por medios electrónicos, magnéticos y/o Internet, en los cuales intervengan o figuren uno o más menores de catorce a dieciocho años de edad”. Pena privativa de libertad de 4 a 6 años.

Delitos Informáticos en el Perú Cuando el menor tenga menos de catorce años de edad la pena será no menor de seis ni mayor de ocho años. Si el agente actúa en calidad de integrante de una organización dedicada a la pornografía infantil la pena privativa de libertad será no menor de coho ni mayor de doce años (modificación de la ley 28251 de 8 de Junio de 2004).

Delitos Informáticos en el Perú Art. 181-A. Turismo sexual infantil por Internet. “El que promueva, publicita, favorece o facilita el turismo sexual, a través de cualquier medio escrito, folleto, impreso visual, audible, electrónico, magnético o través de Internet, con el objeto de ofrecer relaciones sexuales de carácter comercial de personas de catorce y menos de dieciocho años será reprimido con pena privativa de libertad no menor de dos ni mayor de seis años.

Delitos Informáticos en el Perú Si la víctima es menor de catorce años, el agente será reprimido con pena privativa de liberta no menor de seis ni mayor de ocho años. (Modificado por Ley 28251 del martes 08 de Junio de 2004).

El 'phishing' El phishing no está regulado en nuestro país , sin embargo este acto produce mucho daño de carácter económico.

Otros Delitos Informáticos El 'phishing', envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales con el fin de obtener datos personales y bancarios de los usuarios para hacerse pasar por ellos en diversas operaciones 'on line', es uno de los delitos informáticos en auge en España, frente a otros métodos fraudulentos en decadencia

Otros Delitos Informáticos El phishing, o lo que es lo mismo, la obtención de datos confidenciales a través de la suplantación del usuario o del propio sitio web que se quiere visitar, se realiza a través de virus informáticos como troyanos o gusanos, los cuales consiguen obtener las claves y los datos de los usuarios, con los que tienen vía libre para manipular sus cuentas. Otro de los métodos más usados es la suplantación de la página web del banco por una similar, de manera que el usuario, cuando procede a acceder a su cuenta on-line, en realidad está facilitando sus datos de acceso a los estafadores, quienes aprovechan esta información para realizar la estafa en la cuenta real.

Otros Delitos Informáticos Uno de los métodos con los que se puede combatir este fraude es el uso de códigos de acceso de un solo uso. Estos códigos, como su propio nombre indica, sólo tienen validez para una transacción, de manera que una vez utilizado queda anulado para usos posteriores, con lo que se evita la acción de los phishers.

GRACIAS Consultas a: echiara@uigv.edu.pe