DELITOS INFORMÁTICOS CHILE

Slides:



Advertisements
Presentaciones similares
LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
Advertisements

FRAUDE EN INTERNET.
Peligros presentes en la Red.
Delitos Informáticos.
Andrés Gustavo Márquez Zuleta
NUEVAS FORMAS DE DELINCUENCIA
EL FRAUDE EN EL SEGURO DE AUTOS
PREVENIR LOS “CIBER ATAQUES”
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
Delitos informáticos reconocidos en México
Captcha son las siglas de prueba de turing publica y automática para diferenciar maquinas y humanos. Este test es controlado por una maquina, en lugar.
Robo de Identidad.
DELITOS INFORMATICOS ECUADOR
Organizaciones, administración y la empresa en red.
Delitos Informáticos o
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Preguntas sobre el mundial. Preguntas Claves Ausentismo ¿Cómo puede la compañía actuar frente a faltas injustificadas o ausencias temporales breves por.
LA SEGURIDAD EN LAS TRANSACCIONES FINANCIERAS Experiencia del Servicio de Reclamaciones del Banco de España Mª Luisa García Jefa del Servicio de Reclamaciones.
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
DELITOS INFORMATICOS HILDA SALMON DELGADO.
CIBERCRIMEN y LOS FENOMENOS EMERGENTES
BUEN USO DE LOS MEDIOS DE COMUNICACIÓN Y TECNOLOGIA
4.3 Los derechos humanos frente a las Tics.
ANTECEDENTES CONCEPTUALIZACION RIESGOS Y VULNERAVILIDADES TIPOS DE SEGURIDAD.
MY. FREDY BAUTISTA GARCIA
Phishing Integrantes: Virginia Brandt Cecilia Miliano
EL COMERCIO ELECTRÓNICO EN LOS NEGOCIOS
Contenido Contextualización ¿Qué es el fraude?
PATRULLANDO LA RED LEIDY V RAMIREZ. Es un recurso con la disponibilidad de amplias cantidades de información y la facilidad relativa con la cual una persona.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
– Bogotá Pereira Villavicencio Bogotá Pereira Villavicencio TELEMÁTICA Software aplicado.
Intercambio de archivos P2P. ¿Cómo funciona el P2P? A través de un programa informático específico de P2P, cada vez que el usuario accede a la red, comparte.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
“DINERO, TECNOLOGÍA Y PRUEBA INDICIARIA” UNA MIRADA A LA RESPONSABILIDAD CIVIL DE LOS BANCOS EN EL FRAUDE ELECTRÓNICO “DINERO, TECNOLOGÍA Y PRUEBA INDICIARIA”
Tus 10 comportamientos digitales
ESTAFAS POR INTERNET. Estafas de pago por anticipado; la víctima es persuadida de adelantar dinero con la promesa de obtener una mayor ganancia posteriormente.
UNIVERSIDAD ESTATAL DE MILAGRO
DELITOS INFORMATICOS DIJIN MAYOR. FREDY BAUTISTA GARCIA
FAUDE EN INTERNET. EVOLUCIÓN DE LAS TÉCNICAS DE FRAUDE: ANTES: Estafa de la estampa verde AHORA: Las grandes compañías como protagonistas.
Tipos de Delitos Informáticos
Estrategia Sociedad de la Información Grupo: CYBERDELITOS Participantes: CONATEL / AEDIT / CETID Julio 2006.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
Informática Criminal y Penal
Badoo es una red social fundada en el año 2006 por el empresario ruso Andreev Andrey. permite conocer gente nueva a través de Internet. El portal opera.
HILDA SALMON DELGADO. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
SEGURIDAD EN LA RED Seguridad Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red.
INNOVACIÓN EN LAS TECNOLOGÍAS EDUCATIVAS
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
Legalidad en Internet María Aguayo. Debido al constante cambio y a la evolución de las nuevas tecnologías se han podido diseñar pocos sistemas de seguridad.
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
(Oficina Nacional de Gobiernos Electrónicos e Informática)
Las dos redes sociales más populares en Latinoamérica son:  TWITTER: tiene más de 500 millones de usuarios registrados, ya que tienen millones de cuentas.
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
FLUJO DE DATOS TRANSFRONTERIZO LAURA CRISTINA CAMERO AGUIRRE.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
DELITOS INFORMATICOS.
POR : JUAN DAVID RESTREPO RIVERA. El Correo Electrónico  El correo electrónico también conocido como , es un recurso tecnológico que nos permite.
REDES SOCIALES PRESENTADO POR: HERNANDO SALAZAR YEPES ANGÉLICA MARÍA HOYOS HERRERA.
ESTADO DE LA CIBERSEGURIDAD EN CHILE
ENERO – MARZO 2015Cifras Relevantes 1 FISCALÍA DE CHILE Cifras Relevantes Período: [Enero-Marzo de 2015]
Jairon Dávila. es la denominación que se asigna a computadoras personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas.
PROTECCIÓN CONTRA EL FRAUDE. A través del correo electrónico se puede intentar robar cierto tipo de información personal, dinero, o ambas. Al robo de.
MAL USO DE LA INFORMATICA: La producción, transmisión, almacenamiento, intercambio, apropiación de información están transformando los procesos de operación.
PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.
Caratula Curso: Historia del Derecho. Tema: Nuevas Tendencias del Derecho. Profesor: Cristhian Benítez. Integrantes: -Samanta Castro Costilla. -Leslie.
Transcripción de la presentación:

DELITOS INFORMÁTICOS CHILE LEIDY CAROLINA ÁLVAREZ OSORIO

Para combatir los delitos informáticos, la colaboración internacional entre policías y sistemas judiciales es esencial, porque éste es un flagelo que no respeta fronteras, idiomas ni culturas y permite a quienes delinquen operar en distintos países.

Para penar de manera efectiva y decidida estos ilícitos -que se han convertido en un negocio de 105 miles de millones de dólares al año, siendo más "lucrativo" que el narcotráfico- se requiere perfeccionar nuestro derecho sustantivo y procesal, pero no desde un enfoque local, sino que desde una mirada global, que permita aplicar sanciones acordes a estándares internacionales.

Modificar la Ley 19.223 para el combate a los delitos informáticos vigente en Chile -que data de 1993, cuando el desarrollo de internet era muy poco evolucionado en el país- representa una tarea urgente

El abuso contra menores, los accesos no autorizados y los fraudes económicos, entre otros, son delitos cada vez más frecuentes y que explican la urgencia de hacer una modificación en este sentido.

El esfuerzo más importante para crear un modelo de legislación común para enfrentar este flagelo se encuentra en el Convenio contra el Cibercrimen de la Convención de Europa, el que representa el primer tratado internacional sobre crímenes cometidos en internet y otras redes electrónicas o computacionales que trata de modo específico sobre las infracciones a los derechos de autor, los delitos informáticos, la pornografía infantil y las infracciones a la seguridad de las redes

Que Chile adhiera a este convenio significa una oportunidad única, pues los obligaría a modernizar la legislación informática y a contar con instancias jurídicas que permitan la colaboración conjunta a nivel internacional.

El robo de datos y las amenazas hechas a través de medios electrónicos, como email, mensajería instantánea y Facebook fueron los dos delitos más denunciados durante el 2008. Este último tuvo un aumento de un 36 por ciento respecto al año anterior, pasando de 53 a 84 los casos que se investigaron

El delito que más creció fue el robo de información, que registró un aumento del 62 por ciento, pasando de 91 denuncias durante el 2007 a 148 durante el 2008. En la mayoría de los casos se comprueba que son funcionarios de las mismas empresas quienes están directamente involucrados y que la participación de hackers es en un porcentaje muy mínimo.

PRINCIPALES DELITOS Los siete y acciones en esta materia son 1. “PHISHING”: Modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades. 2. APODERAMIENTO DE CUENTAS DE CORREO: Los expertos explican que esta modalidad es una de las más comunes. 3. FILTRACIÓN O VENTAS DE BASES DE DATOS: Más de alguna vez le debe haber llamado la atención que lo llamen de empresas o instituciones financieras que no conoce ofreciendo productos sin que usted haya dado ningún dato. 4. HACKEOS DE SITIOS WEB: Esta modalidad es una de las más preocupantes debido al grado de sofisticación que han alcanzado. 5. AMENAZAS por internet, injurias y calumnias. 6. La SUPLANTACIÓN de personas. 7. LA PORNOGRAFÍA INFANTIL.

Durante el último año aumentó la cantidad de robos de información confidencial en las empresas y la gran mayoría de las investigaciones por fraudes cometidos en las compañías contienen evidencias o pruebas electrónicas. Entre los tipos de fraude que más han aumentado se encuentra la fuga de información confidencial

Los crímenes son los mismos pero las herramientas han cambiado con el tiempo. Las nuevas tecnologías han creado nuevas formas de comunicarse y de hacer negocios, pero también pueden ser un arma de doble filo, ya que pueden utilizarse para cometer delitos como competencia desleal, espionaje industrial, fuga de datos y uso indebido de los sistemas informáticos, entre otros.