Descargar la presentación
La descarga está en progreso. Por favor, espere
1
Delitos Informáticos DERECHO INFORMÁTICO FLORES ANDRÉS
2
Artículo 190.- Apropiación fraudulenta por medios electrónicos.- La persona que utilice fraudulentamente un sistema informático o redes electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o de una tercera. "Robar información con propósitos políticos o económicos es tan viejo como la humanidad", apunta Ciaran Martin, el jefe del Centro Nacional de Ciberseguridad de Reino Unido. Pero lo nuevo es la forma en que se está haciendo, y en todo ello internet "da la oportunidad a la gente a hacerlo en una escala diferente", advierte Martin a la BBC. La campaña de Clinton y el Partido Demócrata fueron objeto de múltiples ataques que causaron el robo de información, pero uno fue el de mayor relevancia. Quiénes son The Dukes, los hackers que supuestamente intervinieron en las elecciones de Estados Unidos con apoyo del gobierno de Rusia
3
Artículo 191.- Reprogramación o modificación de información de equipos terminales móviles.- La persona que reprograme o modifique la información de FALSO APLICACIONES MÓVILES Las autoridades rusas, bombardeadas con acusaciones de piratería patrocinada por el estado, están dispuestas a mostrar que Rusia también es una víctima frecuente de delitos cibernéticos y que están trabajando arduamente para combatirlo. Los ministerios de interior y de emergencias, así como Sberbank, dijeron que fueron atacados en un ataque cibernético mundial a principios de este mes.
4
Artículo 232.- Ataque a la integridad de sistemas informáticos.- La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años
5
Artículo 233.- Delitos contra la información pública reservada legalmente.- La persona que destruya o inutilice información clasificada de conformidad con la Ley, será sancionada con pena privativa de libertad de cinco a siete años. MOSCU (Reuters) - Los ciberdelincuentes rusos usaron malware plantado en dispositivos móviles con Android para robar a los clientes de los bancos nacionales y planeaban atacar a los prestamistas europeos antes de su arresto, dijeron a Reuters investigadores y fuentes con conocimiento del caso.
6
Artículo 234.- Acceso no consentido a un sistema informático, telemático o de telecomunicaciones.- La persona que sin autorización acceda en todo o en parte a un sistema informático o sistema telemático o de telecomunicaciones o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho. UN CASO SONADO FUE EL 'MALWARE' denominado Stuxnet, un virus a modo de gusano que infectó la central nuclear de Natanz, en Irán, en 2010. The New York Times atribuyó su autoría a un ataque coordinado por los servicios secretos de EEUU e Israel. En diciembre de 2014 el virus BlackEnergy dejó sin luz a 80.000 hogares ucranianos en un sabotaje informático a centrales eléctricas del país. Todas las sospechas apuntaron a Rusia.
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.