Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.

Slides:



Advertisements
Presentaciones similares
LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
Advertisements

INICIATIVA DE LEY PARA INCLUIR EN LA LEGISLACIÓN PENAL DEL ESTADO DE CHIHUHUA EL DELITO DE REPRODUCCIÓN NO AUTORIZADA DE SOFTWARE. EXPOSICION.
TESIS IV: DERECHO PENAL
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
NUEVAS FORMAS DE DELINCUENCIA
Responsabilidades y Sanciones en el Juicio de Amparo
Nombre: Hugo Oña Montoya. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie.
Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO
Universidad Mundial Ing. Fernando Ortiz Ahumada DELINCUENCIA EN LOS MEDIOS ELECTRÓNICOS.
Sara Herrera Daniela Angulo Jessica Osorio
HOMICIDIO ASOCIACIÓN DELICTUOSA AQUÍ APARECE LA FIGURA DE COAUTORES O PARTICIPES.
Andrés Cordeiro Ocampo
Delitos Informáticos o
DELITOS INFORMÁTICOS Dr. Carlos Chinchilla Sandí Magistrado
REGLAMENTO DE ALUMNOS DE LA UNIVERSIDAD POLITECNICA DEL BICENTENARIO 1.EVALUACIONES 2.BAJAS ACADÉMICAS 3.FALTAS DE CARÁCTER DISCIPLINARIO 1.EVALUACIONES.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
DERECHO PENAL I Cátedra “C”
PRESENTACIÓN & PENAL DE LOS ALUMNOS RESPONSABILIDAD CIVIL
DELITOS INFORMATICOS “CHANTAJE”
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.
DELITOS INFORMATICOS HILDA SALMON DELGADO.
“Ningún niño será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques ilegales.
Línea de Denuncias Ley Delitos contemplados en la Ley La ley establece responsabilidad Penal de las Personas Jurídicas por los delitos cometidos.
4.3 Los derechos humanos frente a las Tics.
C.de Casas1 Qué es un delito? C.de Casas2 Qué es el Derecho Penal Económico? l Es la legislación que -en sentido amplio- protege, mediante el uso de.
VIII. DELITOS INFORMÁTICOS
Por: Dr. Víctor Manuel Peña Briseño
EDNA RAMIREZ BORRERO PAOLA ANDREA RODRIGUEZ
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Intercambio de archivos P2P. ¿Cómo funciona el P2P? A través de un programa informático específico de P2P, cada vez que el usuario accede a la red, comparte.
Ética y legislación informática
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Facultad de Derecho y Ciencias Sociales (Universidad Nacional del Comahue) Especialización en Derecho de Daños Director: Dr. Carlos Ghersi “Tutela del.
Estudiantes Gabriela Aguilar Bravo B30103 Mariana Badilla Rivera B30778 Ericka Pacheco Jiménez B35089.
UNIVERSIDAD ESTATAL DE MILAGRO
FE PÚBLICA.
DELITOS INFORMATICOS.
DELITOS INFORMÁTICOS CHILE
Tipos de Delitos Informáticos
DELITOS INFORMATICOS.
LA REINCIDENCIA POR: DRA. JULIA SÁENZ 2012.
LEGISLACIÓN NACIONAL DE COLOMBIA
Delitos informáticos. Cualquier persona que utilice como medio o como fin el uso de una computadora para cometer un acto doloso, que provoque cualquier.
DELITOS INFORMÁTICOS.
EXTORSIÓN. Ataque a la libertad personal realizada con el fin de obtener una ventaja patrimonial Indebida (Roy Freyre). Atentado a la propiedad cometido.
Informática Criminal y Penal
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Principio de Culpabilidad
HILDA SALMON DELGADO. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria.
KAREN GOMEZ LINA ESPAÑA. Se define como un proceso sistemático que consiste en obtener y evaluar objetivamente evidencias sobre las afirmaciones relativas.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
UNITEC LEGISLACIÓN EN UN NEGOCIO ELECTRÓNICO Docente: Roberto Carlos Muñoz Celaya.
INFO V – NOCHE PROFESOR: ARTURO TRIGOSO.  Al no existir interacción personal la confianza en nuestro sitio Web se tiene que construir con mucho cuidado,
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
LOS ORGANOS DE LA ADMNISTRACION TRIBUTARIA NACIONAL
Comportamientos legales con el uso de los artefactos tecnológicos
SEXTING SEXTING : El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio.
DELITOS INFORMATICOS.
Legislación Informática en México
Es fácil determinar el nexo de causalidad en los delitos de omisión.
Preventiva y detectiva La auditoria forense como herramienta.
CÓDIGO PENAL FEDERAL Delincuencia en los Medios Electrónicos I Universidad Mundial.
Viena, julio de 2011 Entidades de Fiscalización Superior y Participación ciudadana Experiencia de Costa Rica Reunión CTRC/OLACEFS.
UNIVERSIDAD LATINA DE PANAMA
DERECHO PENAL INTERNACIONAL
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
CAMPAÑA DE DIFUSION SOBRE DELITOS INFORMATICOS EN LA MUNICIPALIDAD DISTRITAL DE RIO NEGRO PROVINCIA DE SATIPO.
Transcripción de la presentación:

Ing. Fernando Ortiz Ahumada

Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales. Manual del Justiciable, Materia Penal Suprema Corte de Justicia de la Nación

Información

Son las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin. Dr. Julio Téllez Valdés Derecho Informático

Sujeto activo

a) Son conductas criminógenas de cuello blanco, en tanto que solo determinado numero de personas con ciertos conocimientos (técnicos) pueden llegar a cometerlas. b) Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.

c) Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. d) Provocan serias perdidas económicas, ya que casi siempre producen “beneficios” de mas de cinco cifras a aquellos que los realizan.

e) Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.

g) Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. h) Tienden a proliferar cada vez mas. i) Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

Como instrumento o medio. Como fin u objetivo.

 Robo de información  Delitos en materia de derecho de autor  Falsificación de documentos con computadora  Lectura, sustracción o copiado de información confidencial

 Accesos no autorizados a áreas informáticas  Intervención en envío de datos  Pornografía (incluye de menores)  Fraudes  Difamación