Delitos informáticos Derechos Reservados © 2000-2011, Carmen R. Cintrón Ferrer.

Slides:



Advertisements
Presentaciones similares
NUEVAS TECNOLOGÍAS: INTERNET
Advertisements

NUEVAS FORMAS DE DELINCUENCIA
¿Qué es la ley CIPA? CIPA “Children’s Internet Protection Act” - ley federal establecida por el congreso para atender la preocupación acerca del acceso.
DEFENSORÍA ESPECIALIZADA EN JUSTICIA PARA ADOLESCENTES
UNIDAD VIII DELITOS CONTRA LA LIBERTAD
Seguridad Informática y
Que es la Seguridad Informática. es el área de la informática que se enfoca en la protección de la Base material del computador.
Sara Herrera Daniela Angulo Jessica Osorio
PRIVACIDAD EN INTERNET
Lcda. Laura A. Ureta Arreaga Junio 2009
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
Delitos Informáticos o
CAPITULO 4: LAS TECNOLOGIAS DE LA INFORMACION Y LA SOCIEDAD.
DELITOS INFORMÁTICOS Dr. Carlos Chinchilla Sandí Magistrado
Para ser comprador de productos avon en sus compras a credito.Debe cumplir con las siguientes condiciones para efectuar su adquisicion. EN SU REGISTRO.
HECHOS Y ACTOS JURIDICOS
DELITOS INFORMATICOS HILDA SALMON DELGADO.
CIBERCRIMEN y LOS FENOMENOS EMERGENTES
ZURRIOLA, S.L. ZURRIOLA, S.L. – Nº Registro D.G.S. J-1478 Concertados Seguros de R.C. Profesional y Caución según Ley 26/2006 ZURRIOLA NUEVAS TECNOLOGIAS.
Ley de delitos informáticos
Cumplimiento con reglamentación de derechos cibernéticos Lcda. Carmen R. Cintrón Ferrer , Derechos Reservados.
Archibaldo José Villanueva Perruelo Abogado
4.3 Los derechos humanos frente a las Tics.
1.La Ley existe a partir del 18 de febrero de Fue aprobada en el Congreso de la República como Decreto Número Su objeto prevenir, reprimir,
VIII. DELITOS INFORMÁTICOS
MY. FREDY BAUTISTA GARCIA
LIBRO PRIMERO TÍTULO I DEFINICIONES
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Carmen R. Cintrón Ferrer, 2000– 2010, Derechos Reservados Derechos de Propiedad Carmen R. Cintrón Ferrer – 2000, Derechos Reservados.
Legislación Actual en México Lic. Ma. Isabel Reyes Sánchez.
Información del Consumidor y Leyes de protección en México Ing. María Luisa González Ramírez.
"Federalismo y desarrollo económico en el Bicentenario de la Patria" AGOSTO 2010.
«XII REUNIÓN ESPECIALIZADA DE MINISTERIOS PÚBLICOS DEL MERCOSUR» Reunión preparatoria de la Ricardo Lackner Fiscal Departamental.
Tus 10 comportamientos digitales
UNIVERSIDAD ESTATAL DE MILAGRO
10 mandamientos éticos en la informática
DELITOS INFORMÁTICOS Trabajo presentado por: Alejandra Orozco. María Fernanda Rojas. Camilo Ayala. Jhon Barberena. David Pulgarin.
DELITOS INFORMATICOS.
Tipos de Delitos Informáticos
DELITOS INFORMATICOS.
R.A 1.2 TEMA: NORMATIVIDAD INFORMÁTICA OBJETIVO: Describir casos de normatividad informática aplicable.
Alumno: Israel Espinosa Jiménez Matricula: Licenciatura: TIC Asignatura: Derecho Informático Cuatrimestre: 5 Página 1 de 5.
1. La propiedad intelectual consiste en una serie de derechos del autor y de otros titulares para el reconocimiento, la disposición y la exposición económica.
LEGISLACIÓN NACIONAL DE COLOMBIA
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Informática Criminal y Penal
HILDA SALMON DELGADO. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria.
Código de Ética del Profesional Informático Maria Eugenia Viloria Ortin Universidad Yacambú | Cohorte | Deontología Inicio Capítulo I Principios.
DEONTOLOGÍA INFORMÁTICA
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
SEGURIDAD EN LA RED Seguridad Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red.
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
(Oficina Nacional de Gobiernos Electrónicos e Informática)
Comportamientos legales con el uso de los artefactos tecnológicos
4 de Junio del Donde actua Pornografía infantil por Internet u otros medios electrónicos Violación, apoderamiento y desvío de comunicación electrónica.
Unidad Nro 4 Profesor: Ingeniero Juan Encina Escuela Superior de Gendarmería “Grl Br D Manuel María Calderón Curso de Oficial de Plana Mayor 2011.
SEXTING SEXTING : El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio.
Legislación Informática en México
CÓDIGO PENAL FEDERAL Delincuencia en los Medios Electrónicos I Universidad Mundial.
ENSAYO DE TRATA DE PERSONAS
LEY ORGÁNICA PARA LA PROTECCIÓN DE NIÑOS, NIÑAS Y ADOLESCENTES
XXVIII Jornadas de Propiedad Industrial 29 de Agosto de 2014.
ASPECTOS LEGALES DEL USO DE LAS NUEVAS TECNOLOGÍAS Curso “Adicción y nuevas tecnologías” Módulo IV Abog. Carolina Schargorodsky.
ASPECTOS LEGALES DEL USO DE LAS NUEVAS TECNOLOGÍAS Curso “Adicción y nuevas tecnologías” Módulo IV Abog. Carolina Schargorodsky.
El abogado y el delito electrónico IV Jornadas sobre el Derecho en la sociedad de la información El cybercrimen, realidad o ciencia ficción.
LAS PRINCIPALES AMENAZAS INFORMÁTICAS PARA LOS MENORES DE EDAD EN LA RED JEFATURA NACIONAL DE DELITOS ECONÓMICOS BRIGADA INVESTIGADORA DEL CIBERCRIMEN.
Docente: María Guadalupe Salazar Chapa Plantel: CONALEP PUEBLA III Periodo Escolar: Fecha de elaboración: Marzo 2016 MÓDULO: Aplicación de la Normatividad.
Convención de las Naciones Unidas contra la Corrupción.
Transcripción de la presentación:

Delitos informáticos Derechos Reservados © , Carmen R. Cintrón Ferrer

Delitos Cualquier tipo de actividad o conducta que esté especificamente prohibida por ley. La definición de delito debe incluir como elemento la intención de actuar en forma indebida. El delito informático puede incluir cualquier tipo de actividad dirigida contra, o utilizando las tecnologías de información. 2Carmen R. Cintrón Ferrer, 2011, Derechos Reservados

CÓDIGO PENAL Carmen R. Cintrón Ferrer, 2011, Derechos Reservados

Delitos contra la persona Delitos contra la vida: Ingeniería genética (Arts ) Alteración del genoma humano Clonación Armas de ingeniería genética Indemnidad sexual (Arts. 154 – 165) Obscenidad y pornografía infantil 4Carmen R. Cintrón Ferrer, 2011, Derechos Reservados

Delitos contra Derechos Civiles Delitos contra la intimidad (Arts. 178 – 187) Recopilación ilegal de información Grabación ilegal de imágenes Violación de morada Grabación de comunicaciones por un participante Violación de comunicaciones personales Alteración y uso de datos personales Revelación de comunicaciones y datos personales Revelación de secreto profesional Carmen R. Cintrón Ferrer, 2011, Derechos Reservados5

Delitos contra Derechos Civiles Delitos contra la tranquilidad personal (Arts ) Amenazas Intrusión a la tranquilidad personal Delitos contra la libertad de asociación Derecho a reunión Art. 190 Delitos contra la igual protección Discriminaciones ilegales Art. 191 Carmen R. Cintrón Ferrer, 2011, Derechos Reservados6

Delitos contra la propiedad: Delitos contra la propiedad Apropiación ilegal (Arts. 192 – 194) Robo (Arts ) Daños a la propiedad (Arts. 207 – 208) Fraude por medio informático (Art. 211) Usurpación de identidad (Arts. 215 – 216) Impostura Apropiación ilegal de identidad Contra la seguridad de las Transacciones: Falsicaciones (Arts ) Seguridad de las transacciones (Arts. 228 – 235) 7Carmen R. Cintrón Ferrer, 2011, Derechos Reservados

OTROS DELITOS INFORMÁTICOS Código Penal 1974 Carmen R. Cintrón Ferrer, 2011, Derechos Reservados8

Delitos contra el honor Difamación y su defensa (Arts. 118 – 119) Art Difamación - expresión maliciosa (mg) Art. 119 – Defensa – la verdad Carmen R. Cintrón Ferrer, 2011, Derechos Reservados9

Derecho propiedad Propiedad intelectual (Arts. 165A y 165B) Apropiación ilegal de propiedad intelectual Alteración de datos que identifican obras Comunicación inalámbrica (Arts. 169A – 169C) Interceptación de comunicación inalámbrica Fraude en la comunicación inalámbrica Alteración, daño o destrucción de computadora Carmen R. Cintrón Ferrer, 2011, Derechos Reservados10

LEGISLACIÓN FEDERAL O TROS DELITOS INFORMÁTICOS Carmen R. Cintrón Ferrer, 2011, Derechos Reservados11

“Spamming” “ID Theft” “Hacking” “Industrial espionage” Propiedad informática: Acceder, usar, modificar, copiar o alterar información Uso o posesión de claves de acceso Robo de servicios Denegar acceso a servicios, información o equipo Propiedad Intelectual (DMCA & Patents, et als.) “Computer fraud” “Electronic communications privacy Act” 12Carmen R. Cintrón Ferrer, 2011, Derechos Reservados