NUEVA REALIDAD FAMILIAR Y SOCIAL SEGURIDAD EN TU DISPOSITIVO REDES SOCIALES CONSECUENCIAS PENALES SEGURIDAD EN TU DISPOSITIVO REDES SOCIALES CONSECUENCIAS.

Slides:



Advertisements
Presentaciones similares
DERECHO DE LA INFORMACIÓN Curso académico Prof. M.Pilar Cousido González.
Advertisements

INTERNET: ¿ÚTIL O PELIGROSO? Enrique Martín Antona-2010
ATENCIÓN SOCIOSANITARIA 2º
Responsabilidades y Sanciones en el Juicio de Amparo
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
Delitos informáticos reconocidos en México
Responsabilidad en los Juicios de Amparo
Que es la Seguridad Informática. es el área de la informática que se enfoca en la protección de la Base material del computador.
Sara Herrera Daniela Angulo Jessica Osorio
Delitos contra la Libertad y Seguridad Individuales
PRIVACIDAD EN INTERNET
ACCIONES PENALES HURTO, ROBO, EXTORSIÓN, USURPACIÓN, USURPACIÓN DE AGUAS, DAÑOS, ESTAFA, APROPIACIÓN INDEBIDA, ESTELIONATO.
Lesiones Gabriela Carrera Sánchez Dr. Eduardo Franco Loor
Delitos Informáticos o
SEGURIDAD INFORMÁTICA
REGULACIÓN DE LAS LIBERTADES DE PRENSA Y EXPRESIÓN. LÍMITES Y RESPONSABILIDAD LEGAL DERIVADA DE SU EJERCICIO.
POLICÍA NACIONAL DEL ECUADOR TRATA DE PERSONAS. DELITO DE TRATA DE PERSONAS La trata de personas es una forma moderna de esclavitud y una violencia de.
DELITOS CONTRA LA INTIMIDAD
PROTECCIÓN DEL ORDENADOR
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
Ley de delitos informáticos
JURISPRUDENCIA SOBRE DELITOS INFORMATICOS
Délitos Informáticos Suplantación de Identidad
Curso **Uso responsable del internet**
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
REFORMA DEL CP Y VIOLENCIA DE GENERO.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
Por: Dr. Víctor Manuel Peña Briseño
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Diseña el cambio.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
PENAL II Realizado por: Valeria Astudillo Profesor: Dr. Eduardo Franco Loor.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
Software malicioso.
DELITOS CONTRA LA INJURIA Patricio cunalata. Código penal actual.
SOFTWARE MALWARE “MALICIOSO”.
TEMA 21.- DELITO DE FALSEDADES
Benemérita Escuela Normal Urbana Federal Fronteriza
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Computación Facilitador: Ing. Alfonzo Lunar. Mantenimiento de las computadoras Se refiere a las medidas que se toman para mantener a una PC funcionando.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
Seguridad Informática
Seguridad informatica
TESIS IV: DERECHO PENAL
Seguridad Informática
Introducción O Todos los seres humanos tienen la capacidad de crear. O Todo creador de una obra de computo u otra área es un autor. O Para proteger su.
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
ANTIMALWARE POR:RODRIGO MEJÍA.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Tema 1 – Adopción de pautas de seguridad informática
Integrantes del equipo: *ADRIANA LOYOLA *ZAIRA MARTINEZ *LISSETH LOPEZ *KAREN ALMEIDA.
TESIS X: CAUSAS DE SUSPENSION Y TERMINACION DE LA RELACION LABORAL
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
SECRETO PROFESIONAL DEL ABOGADO debe negarse a contestar las preguntas que lo lleven a violarlo o lo expongan a ello, y de igual manera, debe negarse.
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
Skydrive Riesgos para TI Riesgos para tu computador.
Legalidad en Internet María Aguayo. Debido al constante cambio y a la evolución de las nuevas tecnologías se han podido diseñar pocos sistemas de seguridad.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
DELITOS INFORMATICOS.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
CÓDIGO PENAL FEDERAL Delincuencia en los Medios Electrónicos I Universidad Mundial.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
REDES SOCIALES Y WHATSAPP Guía de supervivencia. PARTIMOS DEL HECHO DE QUE… La tecnología es una herramienta muy poderosa y valiosa. Las redes sociales.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

NUEVA REALIDAD FAMILIAR Y SOCIAL SEGURIDAD EN TU DISPOSITIVO REDES SOCIALES CONSECUENCIAS PENALES SEGURIDAD EN TU DISPOSITIVO REDES SOCIALES CONSECUENCIAS PENALES

1.Controlar cuando los hijos pueden usar el equipo 2.Especificar juegos aptos para niños. 3.Limitar el contenido que pueden ver en la Web. 4.Impedir que los niños usen programas específicos.

Malware: Abreviatura de Malicious software que engloba al programa o código cuya función es dañar un sistema. Aquí podemos encontrar: Virus, Trojan (Caballo de Troya), Gusano (Worm), Dialers, Spyware, Adware, Rootkits, Hijackers, Keyloggers, etc… Virus: Programas creados para infectar sistemas y otros programas creándoles modificaciones y daños que hacen que estos funcionen incorrectamente y así interferir en el funcionamiento general del equipo, registrar, dañar o eliminar datos, o bien propagarse por otros equipos y a través de Internet. Es decir, la diferencia entre un malware y un virus es sencillamente que un malware es algo más genérico, es un término que engloba a los virus pero puede representar muchas otras cosas peligrosas. Antimalware y antivirus no son lo mismo. El primero está orientado a "todo tipo de malware" (a todos menos los virus ya que para eso estaban los antivirus. Los antimalware ya empiezan a detectar "casi todo") y los antivirus están orientados a los virus en todas sus formas, pero no se especializan tanto en el resto del malware (como Spyware y Adware por poner un ejemplo). Antimalwares y antivirus, son complementarios y necesarios, tanto uno como otro.

-GUARDAR EL IMEI -CONTRASEÑA DE ACCESO -PATRÓN DE DESBLOQUEO -SOFTWARE DE BÚSQUEDA Y ELIMINACIÓN -ACTUALIZACIONES -COPIA DE SEGURIDAD -ANTIVIRUS

El IMEI (International Mobile Equipment Identity, Identidad Internacional de Equipo Móvil) es un código USSD pre-grabado en los teléfonos móviles GSM. Este código identifica al aparato unívocamente a nivel mundial, y es transmitido por el aparato a la red al conectarse a ésta. Consta de 14 dígitos más un digito adicional.USSDteléfonos móvilesGSM Esto quiere decir, que la operadora que usemos no sólo conoce quién y desde dónde hace la llamada (SIM) sino también desde qué terminal la hizo.

SMS que inscriben al usuario en un servicio de mensajería En el caso de que éste responda al mensaje, se le inscribe sin su consentimiento en un servicio de mensajería premium de pago. La estafa de la llamada perdida. En el momento en que se devuelve la llamada a este número, un contestador automático se activa y comunica que se ha dejado un mensaje al usuario, el cual debe enviar un SMS con la palabra buzón para escucharlo. Servicios falsos que actúan de Notificaciones de la llegada de paquetes de mensajería instantánea, falsas citas con Hacienda... Señuelos. Tarjetas SIM copiadas, otra forma de fraude Una vez que los delincuentes posean la tarjeta clonada, estos pueden realizar una serie de gastos que se cargarán a la factura de la víctima. Las aplicaciones que acceden a nuestros datos, herramientas de visión nocturna, aplicaciones «espía» o programas que supuestamente permiten Ver conversaciones de WhatssApp ajenas accede a datos o a cuentas bancarias.WhatssApp

INJURIAS CALUMNIAS AMENAZAS COACCIONES ESTAFA PEDERASTIA

TÍTULO XI Delitos contra el honorCALUMNIA Artículo 205 Es calumnia la imputación de un delito hecha con conocimiento de su falsedad o temerario desprecio hacia la verdad. Artículo 206 Las calumnias serán castigadas con las penas de prisión de seis meses a dos años o multa de doce a 24 meses, si se propagaran con publicidad y, en otro caso, con multa de seis a 12 meses. INJURIA Artículo 208 Es injuria la acción o expresión que lesionan la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación. Solamente serán constitutivas de delito las injurias que, por su naturaleza, efectos y circunstancias, sean tenidas en el concepto público por graves. Las injurias que consistan en la imputación de hechos no se considerarán graves, salvo cuando se hayan llevado a cabo con conocimiento de su falsedad o temerario desprecio hacia la verdad. Artículo 209 Las injurias graves hechas con publicidad se castigarán con la pena de multa de seis a catorce meses y, en otro caso, con la de tres a siete meses.

CAPÍTULO II Delitos contra la libertadAMENAZAS Artículo 169 El que amenazare a otro con causarle a él, a su familia o a otras personas con las que esté íntimamente vinculado un mal que constituya delitos de homicidio, lesiones, aborto, contra la libertad, torturas y contra la integridad moral, la libertad sexual, la intimidad, el honor, el patrimonio y el orden socioeconómico, será castigado: 1.º Con la pena de prisión de uno a cinco años, si se hubiere hecho la amenaza exigiendo una cantidad o imponiendo cualquier otra condición, aunque no sea ilícita, y el culpable hubiere conseguido su propósito. De no conseguirlo, se impondrá la pena de prisión de seis meses a tres años. Las penas señaladas en el párrafo anterior se impondrán en su mitad superior si las amenazas se hicieren por escrito, por teléfono o por cualquier medio de comunicación o de reproducción, o en nombre de entidades o grupos reales. 2.º Con la pena de prisión de seis meses a dos años, cuando la amenaza no haya sido condicional. COACCIONES Artículo El que, sin estar legítimamente autorizado, impidiere a otro con violencia hacer lo que la ley no prohíbe, o le compeliere a efectuar lo que no quiere, sea justo o injusto, será castigado con la pena de prisión de seis meses a tres años o con multa de 12 a 24 meses, según la gravedad de la coacción o de los medios empleados. Cuando la coacción ejercida tuviera como objeto impedir el ejercicio de un derecho fundamental se le impondrán las penas en su mitad superior, salvo que el hecho tuviera señalada mayor pena en otro precepto de este Código. penas en su mitad superior, salvo que el hecho tuviera señalada mayor pena en otro precepto de este Código. Se impondrá la pena en su mitad superior cuando el delito se perpetre en presencia de menores, o tenga lugar en el domicilio común o en el domicilio de la víctima, o se realice quebrantando una pena de las contempladas en el artículo 48 de este Código o una medida cautelar o de seguridad de la misma naturaleza.

TÍTULO XIII Delitos contra el patrimonio y contra el orden socioeconómicoESTAFAS Artículo Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno. 2. También se consideran reos de estafa: a) Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro. a) Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro. b) Los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de las estafas previstas en este artículo. b) Los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de las estafas previstas en este artículo. c) Los que utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero. c) Los que utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero. Artículo 249 Los reos de estafa serán castigados con la pena de prisión de seis meses a tres años, si la cuantía de lo defraudado excediere de 400 euros. Para la fijación de la pena se tendrá en cuenta el importe de lo defraudado, el quebranto económico causado al perjudicado, las relaciones entre éste y el defraudador, los medios empleados por éste y cuantas otras circunstancias sirvan para valorar la gravedad de la infracción. Los reos de estafa serán castigados con la pena de prisión de seis meses a tres años, si la cuantía de lo defraudado excediere de 400 euros. Para la fijación de la pena se tendrá en cuenta el importe de lo defraudado, el quebranto económico causado al perjudicado, las relaciones entre éste y el defraudador, los medios empleados por éste y cuantas otras circunstancias sirvan para valorar la gravedad de la infracción.