DELITOS INFORMATICOS.

Slides:



Advertisements
Presentaciones similares
CIBER DELITO EN CHILE NORMATIVA PENAL
Advertisements

INICIATIVA DE LEY PARA INCLUIR EN LA LEGISLACIÓN PENAL DEL ESTADO DE CHIHUHUA EL DELITO DE REPRODUCCIÓN NO AUTORIZADA DE SOFTWARE. EXPOSICION.
Responsabilidades de los Servidores Públicos por acciones u omisiones en la aplicación de la Ley de Acceso a la Información Pública, en el ejercicio de.
Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO
Delitos informáticos reconocidos en México
Edgar Andrés Vargas Torres. Una breve reseña: La historia de las computadoras como tales, tiene ya más de 40 años, desde la misma instalación de la llamada.
Sara Herrera Daniela Angulo Jessica Osorio
PRIVACIDAD EN INTERNET
Seguridad informatica
Lesiones Gabriela Carrera Sánchez Dr. Eduardo Franco Loor
EJERCICIO INDEBIDO DE LA FUNCIÓN PÚBLICA Y CATEOS ILEGALES
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
Código Penal – Capítulo III Delitos Financieros
Delitos Informáticos o
Informática Forense Y Delitos Informáticos
DELITOS INFORMÁTICOS Dr. Carlos Chinchilla Sandí Magistrado
PRINCIPIOS RECTORES. De manera general los principios son las bases de todo ordenamiento legal, que sirven como criterios orientadores e interpretativos.
PRESENTACIÓN & PENAL DE LOS ALUMNOS RESPONSABILIDAD CIVIL
DELITOS INFORMATICOS “CHANTAJE”
5ta. Jornada de Direcciones de Rentas Municipales Organizada: Dirección General de Fortalecimiento Tributario y Administración Municipal Responsabilidad.
DERECHO AMBIENTAL DERECHO PENAL.
ALGUNOS ASPECTOS JURIDICOS SOBRE EL CONTRATO ELECTRONICO Por Luís Alfonso Jurado Viscarra.
DELITOS INFORMATICOS HILDA SALMON DELGADO.
DELITOS INFORMATICOS POR: KAROL ELIANA CATAÑO OSPINA
Ley de delitos informáticos
JURISPRUDENCIA SOBRE DELITOS INFORMATICOS
El Contador Público su responsabilidad profesional
iNPADE auditoria y consultoria administrativa Unidad VI
Programa de Blindaje Electoral y Prevención del Delito
Archibaldo José Villanueva Perruelo Abogado
VIII. DELITOS INFORMÁTICOS
EDNA RAMIREZ BORRERO PAOLA ANDREA RODRIGUEZ
Seguridad Informática
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
NORMATIVIDAD AMBIENTAL APLICABLE A LA EJECUCION DE OBRA PUBLICA
UNIVERSIDAD ESTATAL DE MILAGRO
Delitos Informáticos Unidad 6 Equipo 6.
FE PÚBLICA.
TEMA 21.- DELITO DE FALSEDADES
DELITOS INFORMÁTICOS Trabajo presentado por: Alejandra Orozco. María Fernanda Rojas. Camilo Ayala. Jhon Barberena. David Pulgarin.
Tipos de Delitos Informáticos
DELITOS INFORMATICOS.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
NORMAS JURÍDICAS (KELSEN)
LEGISLACIÓN NACIONAL DE COLOMBIA
Delitos informáticos. Cualquier persona que utilice como medio o como fin el uso de una computadora para cometer un acto doloso, que provoque cualquier.
DELITOS INFORMÁTICOS.
Informática Criminal y Penal
DERECHOS DE AUTOR Fines educativos.
HILDA SALMON DELGADO. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria.
Introducción O Todos los seres humanos tienen la capacidad de crear. O Todo creador de una obra de computo u otra área es un autor. O Para proteger su.
PROYECTO DE LEY REFORMATORIA AL CODIGO PENAL ECUATORIANO PARA TIPIFICAR DELITOS INFORMATICOS Dr. Jaime Almeida Enriquez CETID
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
ALUMNA: KATHERINE JANIS ALVARADO TICAHUANCA.  Orígenes de Internet:  El 4 de Octubre de 1957 la antigua Unión Soviética puso en órbita el primer satélite.
INFO V – NOCHE PROFESOR: ARTURO TRIGOSO.  Al no existir interacción personal la confianza en nuestro sitio Web se tiene que construir con mucho cuidado,
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
Lo que se regula en el Modus Vivendi son las relaciones entre la Iglesia Católica en nuestro país y el Estado Ecuatoriano. Como se trata de un Tratado.
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
LEY 1273 DE 2009 ENERO 5 CONGRESO DE LA REPÚBLICA Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado.
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
EL CLIENTELISMO Y DELITOS CONTRA EL SUFRAGIO ELECTORAL EN SANTANDER
Ley 1581 de ¿Qué se ha de entender por protección de datos personales? 1. Junto con el Habeas data, hace parte de los derechos del consumidor. 2.
Legislación Informática en México
CÓDIGO PENAL FEDERAL Delincuencia en los Medios Electrónicos I Universidad Mundial.
Junio 2014 Impacto de las reformas a la Ley Aduanera.
El Derecho Fundamental a la Protección de los Datos Personales Enero de 2010.
Balance de las actividades de prevención y control de la captación o recaudo no autorizado de recursos del público en forma masiva y del ejercicio ilegal.
Decretos 1375 y 1376 de 2013 del Ministerio de Ambiente y Desarrollo Sostenible Permiso Marco de Investigación y Reglamentación de Colecciones Biológicas.
Ejercicio de la medicina Ámbito legal: 1. Acto médico. Sus elementos constitutivos son:  Anunciar, prescribir o administrar  Procedimientos directos.
Transcripción de la presentación:

DELITOS INFORMATICOS

DEFINICIONES "delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.

CLASIFICACION Se han clasificado los delitos informáticos en base a dos criterios: como instrumento o medio como fin u objetivo .

COMO INSTRUMENTO Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito. Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo

COMO FIN Como fin u objetivo: En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.

TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR LA ONU FRAUDES COMETIDOS MEDIANTE MANIPULACION DE COMPUTADORAS: FALSIFICACIONES INFORMATICAS: DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS INFORMATICOS. REPRODUCCION NO AUTORIZADA DE PROGRAMAS INFORMATICOS

PARTES IMPLICADAS SUJETO ACTIVO SUJETO PASIVO

SUJETO ACTIVO los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

SUJETO PASIVO En primer término tenemos que distinguir que el sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos", mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos casuísticamente debido al desconocimiento del modus operandi.

TIPOS DE DELITOS Virus Gusanos Bomba lógica o cronológica Sabotaje informático Piratas informáticos o hackers Acceso no autorizado a sistemas o servicios Reproducción no autorizada de programas informáticos de protección legal Manipulación de datos de entrada y/o salida Manipulación de programas Fraude efectuado por manipulación informática

LEGISLACION 1. Aproximación al concepto de "Delito Informático" El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto.

En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario 1747 de 2000, se reconoció fuerza probatoria como documentos a los mensajes de datos. El artículo 10º de la Ley 527/99 regla: "Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de procedimiento Civil.

Artículo 269D: DAÑO INFORMÁTICO Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.