DELITOS INFORMATICOS.

Slides:



Advertisements
Presentaciones similares
CIBER DELITO EN CHILE NORMATIVA PENAL
Advertisements

DISPOSICIONES GENERALES
CODIGO PENAL TITULO 6º: “DELITOS CONTRA LA PROPIEDAD” CAPITULO 4º:
El trabajo en las Mesas de Entradas
RECURSO DE REPOSICIÓN. CARACTERÍSTICAS Estas son fundamentales: 1.- Se interpone ante el Tribunal que dictó la resolución para que lo resuelva él mismo.
Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO
Delitos informáticos reconocidos en México
Sara Herrera Daniela Angulo Jessica Osorio
PRIVACIDAD EN INTERNET
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
Código Penal – Capítulo III Delitos Financieros
Delitos Informáticos o
Tecnología de la Comunicación I
Administración de Certificados Digitales
PRINCIPIOS RECTORES. De manera general los principios son las bases de todo ordenamiento legal, que sirven como criterios orientadores e interpretativos.
Delito Tributario ANTECEDENTES Ley Nº Involucra al Contador Público.
PRESENTACIÓN & PENAL DE LOS ALUMNOS RESPONSABILIDAD CIVIL
5ta. Jornada de Direcciones de Rentas Municipales Organizada: Dirección General de Fortalecimiento Tributario y Administración Municipal Responsabilidad.
ALGUNOS ASPECTOS JURIDICOS SOBRE EL CONTRATO ELECTRONICO Por Luís Alfonso Jurado Viscarra.
DELITOS INFORMATICOS HILDA SALMON DELGADO.
DELITOS INFORMATICOS POR: KAROL ELIANA CATAÑO OSPINA
Ley de delitos informáticos
JURISPRUDENCIA SOBRE DELITOS INFORMATICOS
Regulación Básica: Artículo 18.4 Constitución Española (Derecho Fundamental) Ley Orgánica 15/1999, de 13 diciembre, de Protección de Datos de Carácter.
Archibaldo José Villanueva Perruelo Abogado
Ramas de Derecho Procesal
USO FIRMA ELECTRONICA EN LA ADMINISTRACION DEL ESTADO Cesar Ladrón de Guevara P. Abogado Proyecto de Reforma y Modernización del Estado Ministerio Secretaría.
DERECHO PENAL I CÓDIGO:
Cuarta clase DELITOS CONTRA LOS DERECHOS DE LOS TRABAJADORES EN LA LEGISLACIÓN PERUANA.
Autor: Iván González Docente:
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Intercambio de archivos P2P. ¿Cómo funciona el P2P? A través de un programa informático específico de P2P, cada vez que el usuario accede a la red, comparte.
Ética y legislación informática
"Federalismo y desarrollo económico en el Bicentenario de la Patria" AGOSTO 2010.
«XII REUNIÓN ESPECIALIZADA DE MINISTERIOS PÚBLICOS DEL MERCOSUR» Reunión preparatoria de la Ricardo Lackner Fiscal Departamental.
BANCARIZACION TRANSACCIONES POR MONTOS MAYORES A BOLIVIANOS
UNIVERSIDAD ESTATAL DE MILAGRO
La prueba instrumental
Desapariciones en Colombia.
FE PÚBLICA.
TEMA 21.- DELITO DE FALSEDADES
DELITOS INFORMATICOS.
Tipos de Delitos Informáticos
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
NORMAS JURÍDICAS (KELSEN)
La Ley Monetaria y la Delincuencia Monetaria
Análisis forense en sistemas informáticos
LEGISLACIÓN NACIONAL DE COLOMBIA
Delitos informáticos. Cualquier persona que utilice como medio o como fin el uso de una computadora para cometer un acto doloso, que provoque cualquier.
DELITOS INFORMÁTICOS.
Informática Criminal y Penal
DERECHOS DE AUTOR Fines educativos.
HILDA SALMON DELGADO. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria.
Introducción O Todos los seres humanos tienen la capacidad de crear. O Todo creador de una obra de computo u otra área es un autor. O Para proteger su.
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
ALUMNA: KATHERINE JANIS ALVARADO TICAHUANCA.  Orígenes de Internet:  El 4 de Octubre de 1957 la antigua Unión Soviética puso en órbita el primer satélite.
INFO V – NOCHE PROFESOR: ARTURO TRIGOSO.  Al no existir interacción personal la confianza en nuestro sitio Web se tiene que construir con mucho cuidado,
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
Lo que se regula en el Modus Vivendi son las relaciones entre la Iglesia Católica en nuestro país y el Estado Ecuatoriano. Como se trata de un Tratado.
ESTAFA (ART. 196) El delito de estafa consiste en el empleo de artificio o engaño, a fin de procurar para sí o para terceros un provecho patrimonial en.
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
EL DERECHO INFORMATICO:
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
UNIVERSIDAD DE EL SALVADOR FACULTAD DE CIENCIAS ECONÓMICAS ESCUELA DE CONTADURÍA PÚBLICA Tema: Trabajo ex aula Unidad III Auditoría Forense Asignatura:
Legislación Informática en México
Junio 2014 Impacto de las reformas a la Ley Aduanera.
El Derecho Fundamental a la Protección de los Datos Personales Enero de 2010.
Ley Código Procesal Laboral La Prueba Pericial Artículos 76 al 83.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Transcripción de la presentación:

DELITOS INFORMATICOS

DEFINICIONES "delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.

DEFINICION DEL CODIGO PENAL COLOMBIANO "delito informático" puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc.

CLASIFICACION Se han clasificado los delitos informáticos en base a dos criterios: como instrumento o medio como fin u objetivo .

COMO INSTRUMENTO Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito. Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo

EJEMPLO Las computadoras pueden utilizarse también pare efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos

COMO FIN Como fin u objetivo: En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.

EJEMPLO Cuando se alteran datos de los documentos almacenados en forma computarizada

PARTES IMPLICADAS SUJETO ACTIVO SUJETO PASIVO

SUJETO ACTIVO los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

SUJETO PASIVO En primer término tenemos que distinguir que el sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos", mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos casuisticamente debido al desconocimiento del modus operandi.

TIPOS DE DELITOS Virus Gusanos Bomba logica o cronologica Sabotaje informatico Piratas informaticos o hackers Acceso no autorizado a sistemas o servicios Reproduccion no autorizada de programas informaticos de proteccion legal Manipulacion de datos de entrada y/o salida Manipulacion de programas Fraude efectuado por manipulacion informatica

LEGISLACION 1. Aproximación al concepto de "Delito Informático" El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto.

En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario 1747 de 2000, se reconoció fuerza probatoria como documentos a los mensajes de datos. El artículo 10º de la Ley 527/99 regla: "Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de procedimiento Civil.

La Corte Constitucional en sentencia C-662 de junio 8 de 2000, con ponencia del Magistrado Fabio Morón Díaz, al pronunciarse sobre la constitucionalidad de la Ley 527 de 1999, hizo las siguientes consideraciones: (...) "El mensaje de datos como tal debe recibir el mismo tratamiento de los documentos consignados en papel, es decir, debe dársele la misma eficacia jurídica, por cuanto el mensaje de datos comporta los mismos criterios de un documento.