Tipos de Delitos Informáticos

Slides:



Advertisements
Presentaciones similares
Temas Sociales en Computación
Advertisements

PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL JOSÉ MANUEL MORIANO DE LAS HERAS SECRETARIO JUNTA DE GOBIERNO COLEGIO OFICIAL DE PODÓLOGOS DEL PAÍS VASCO EUSKADIKO.
LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
INICIATIVA DE LEY PARA INCLUIR EN LA LEGISLACIÓN PENAL DEL ESTADO DE CHIHUHUA EL DELITO DE REPRODUCCIÓN NO AUTORIZADA DE SOFTWARE. EXPOSICION.
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
COLEGIO DE BACHILLERES Nº 13 XOCHIMILCO-TEPEPAN ASICNATIRA: TIC 3
Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO
Derecho de autor Derecho exclusivo de los autores sobre la
Delitos informáticos reconocidos en México
SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Y BASADOS EN INTERNET
Propiedad intelectual e industrial
PRIVACIDAD EN INTERNET
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
Código Penal – Capítulo III Delitos Financieros
Delitos Informáticos o
Tecnología de la Comunicación I
DELITOS CONTRA LA INTIMIDAD
Ley de delitos informáticos
JURISPRUDENCIA SOBRE DELITOS INFORMATICOS
OFICINA DEL ABOGADO GENERAL
4.3 Los derechos humanos frente a las Tics.
GÉNEROS CREATIVOS EN EL ENTORNO DIGITAL
DERECHOS DE AUTOR O PROPIEDAD INTELECTUAL
MY. FREDY BAUTISTA GARCIA
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
ADMINISTRACION DE RIESGOS Auditoria Tecnología Informática.
Intercambio de archivos P2P. ¿Cómo funciona el P2P? A través de un programa informático específico de P2P, cada vez que el usuario accede a la red, comparte.
LOGO Wilmer Bolaños Pérez Jhon Harold Hincapié Marulanda Marco Legal en los Sistemas de Información UNIVALLE 2009.
 En internet existen millones de archivos con toda clase de contenidos. Si contamos solo los archivos que puede haber en un ordenador personal existen.
La propiedad intlectual.  Existen millones de archivos en toda clase de contenido:  Archivo de texto  Archivos de audio  Archivos de imagen  Archivos.
UNIVERSIDAD ESTATAL DE MILAGRO
 Archivos de texto: txt, log  Archivos de audio: wav, au  Archivos de imagen: jpg, ico  Archivos de vídeo: avi  Archivos ejecutables: exe, zip La.
Seguridad de la Información Lima Peru Enero 2008.
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
14/09/20111 Miranda Torres Alejandro Adolfo A.
 ORG : Lo deberían de utilizar sólo por instituciones sin ánimo de lucro  NET : Este dominio está reservado para empresas e instituciones relacionadas.
Tema 2 – Implantación de mecanismos de seguridad activa
CONTENIDOS EN LA RED  Archivos de texto.  Archivos de audio.  Archivos de imagen.  Archivos de video.  Archivos ejecutables.
 Formación a distancia: - La Universidad Oberta de Cataluña  Formación a distancia: - La Universidad Oberta de Cataluña, que hace posible que alumnos.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
1. La propiedad intelectual consiste en una serie de derechos del autor y de otros titulares para el reconocimiento, la disposición y la exposición económica.
Derecho de autor sobre recursos digitales y Posibilidades de uso en la WEB 2.0 Licencia CC Derechos de autor y licencia CC por Zapata Martha se encuentra.
CERTIFICADO DIGITAL Un certificado digital o certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
Cruz Estrada Nayeli Berenice Deyanira
REDES 439.  Sugerencias:  HORARIO DE SERVICIO claramente establecido  Todo usuario debe estar registrado.  Los recursos de cómputo empleados por el.
Informática Criminal y Penal
Integrantes: Kleber García Lisseth Celi Ma. Belén Carrión.
ADMINISTRACIÓN DE CENTROS DE COMPUTO ALUMNO. ARTHUR LEANDRO CÉSPEDES LLERENA.
DERECHOS DE AUTOR Fines educativos.
Internet y sus servicios
Introducción O Todos los seres humanos tienen la capacidad de crear. O Todo creador de una obra de computo u otra área es un autor. O Para proteger su.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
Aspectos éticos y legales asociados a la información digital.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
Capacitación Sistema de Gestión Documental Quipux
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
AUTORÍA Y CREACIÓN DE SOFTWARE  Autoría: El derecho propiedad se genera de forma automática por la creación programas computaciones o software esta protegido.
Derecho de autor y Licencia Creative Commons Martha Zapata Rendón Programa Integración de TIC a la Docencia Vicerrectoría de Docencia, Universidad de Antioquia.
ESC. NORMAL VALLE DEL MEZQUITAL LICENCIATURA EN EDUCACIÓN PRIMARIA INTERCULTURAL BILINGÜE SEGUNDO SEMESTRE DOCENTE: WENDY EDITH GÓMEZ MÁRQUEZ INTEGRANTES:
Legislación Informática en México
CÓDIGO PENAL FEDERAL Delincuencia en los Medios Electrónicos I Universidad Mundial.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Secretos Empresariales LUIS H. LOPEZ ORIHUELA HUANCAYO, NOVIEMBRE DEL 2009.
Transcripción de la presentación:

Tipos de Delitos Informáticos Ing. Fernando Ortiz Ahumada Tipos de Delitos Informáticos

Tipos de Delitos Delitos convencionales: lectura, sustracción o copiado de información confidencial. Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos. Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado.

Tipos de Delitos Delito en materia de derecho de autor: La comúnmente denominada "piratería" es una actividad ilícita que afecta los derechos de autor, entendidos estos como la facultad exclusiva de los creadores intelectuales para explotar por si o por terceros las obras de su autoría. Consiste en Editar, producir o grabar más números de ejemplares que los autorizados por el titular de los derechos de una obra protegida por la Ley Federal del Derecho de Autor, a sabiendas, que se están produciendo. Usar en forma dolosa, con fin de lucro y sin la autorización correspondiente, obras protegidas por la Ley Federal del Derecho de Autor.

Tipos de Delitos Robo de información: Es extraer datos personales o confidenciales de una persona o empresa por medio de la computadora con o sin ánimo de lucro. Copiar obras electrónicas sin autorización: Es copiar determinada obra divulgada a la cual una persona física tenga acceso legal o pueda ser reproducida por esta, utilizándola de forma colectiva o lucrativa. Generar copias de documentos electrónicos: Es generar, recibir, enviar, almacenar o manejo de documentos disponibles en formato digital de un número de empresas de todo tipo en el mundo sin autorización del autor, es decir, violando los derechos de autor.

Tipos de Delitos Delitos por Internet: Aquel que esta íntimamente ligado a la informática o a los bienes jurídicos que históricamente se han relacionado con las tecnologías de la información: datos, programas, documentos electrónicos, dinero electrónico, información, etc. Cuando la delincuencia que utiliza Internet como medio para cometer sus crímenes. Como: Creación y difusión de virus. Manipulación de información. Accesos no autorizados (a servidores o computadoras personales, obteniendo información de sus usuarios) Obtención de datos personales de navegantes.

Tipos de Delitos Falsificación de documentos con computadora: Falsificaciones de documentos de uso comercial, utilizando fotocopiadoras computarizadas en color a base de rayos láser para falsificaciones o alteraciones fraudulentas. Uso no autorizado de programas de cómputo. Todos conocemos lo fácil que resulta ir a una galería comercial y obtener la copia en CD o DVD de un sistema operativo y una suite ofimática muy utilizados, juntos pueden tener costo de más de un par de cientos de dólares. El delito aquí se castiga tanto para aquellos que se dedican al copiado y distribución de los programas de cómputo, así como para aquellas personas o empresas que utilizan estos programas.

Tipos de Delitos Aprovechamiento indebido o violación de una clave para acceder a un sistema. Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. Los «sabuesos» utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías. Desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo. Se le llama «Pesca» u «olfateo» de claves secretas.