SlideShare una empresa de Scribd logo
1 de 17
0: INTRODUCCION
1.0 ¿Qué es un delito informativo ?
1.1 Delitos informativos en la empresa
1.3 Delitos informativos conferencias
1.4 Aspectos legales delitos informáticos
2.0 Marco jurídico vigente
2.1 Mensajes de datos
2.2 Ley especial delitos informáticos
2.3Delitos informáticos contra las empresas
2.4 Hurto y fraude electrónico
3.0 PROPIEDAD INTELECTUAL
3.1Violacion de la privacidad
3.2 Favor de la confidencialidad
3.3 Ley sobre protección ala privacidad
3.4 Las faltas de los trabajos
 "Durante milenios, el hombre fue cazador. La acumulación de innumerables actos de persecución
de la presa le permitió aprender a reconstruir las formas y los movimientos de piezas de caza no
visibles, por medio de huellas en el barro, ramas quebradas, estiércol, mechones de pelo, plumas,
concentraciones de olores. Aprendió a olfatear, registrar, interpretar y clasificar rastros tan
infinitesimales como, por ejemplo, los hilillos de baba. Aprendió a efectuar complejas operaciones
mentales con rapidez fulmínea, en la espesura de un bosque o en un claro lleno de peligros.
 "Generaciones y generaciones de cazadores fueron enriqueciendo y transmitiendo todo ese
patrimonio cognoscitivo... El cazador habría sido el primero en 'contar una historia', porque era el
único que se hallaba en condiciones de leer, en los rastros mudos (cuando no imperceptibles)
dejados por la presa, una serie coherente de acontecimientos"

de informacióEn el anterior aparte se evidencia que la información ha sido un factor fundamental
en la existencia humana. El poder del hombre cazador surgía de su conocimiento de datos, y esa
situación no se ha modificado a lo largo de la historia.
 Los avances técnicos, científicos, médicos y sociales, fueron posibles porque el ser humano
registró sus experiencias en elementos materiales, que permitieron su conocimiento por otros y las
conservó para futura memoria. Ello se hizo, en principio, con medios tan rudimentarios como las
pinturas rupestres y la escritura cuneiforme; luego con la imprenta; y ahora, con los sistemas
electrónicos n.
 Delito informático, crimen genérico o crimen electrónico, que agobia
con operaciones ilícitas realizadas por medio de Internet o que tienen
como objetivo destruir y dañar ordenadores, medios electrónicos y
redes de Internet. Sin embargo, las categorías que definen un delito
informático son aún mayores y complejas y pueden incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y
lamalversación de caudales públicos en los cuales ordenadores y redes
han sido utilizados. Con el desarrollo de la programación y de Internet,
los delitos informáticos se han vuelto más frecuentes y sofisticados.
 Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin numero de herramientas delictivas
que buscan infringir y dañar todo lo que encuentren en el ámbito
informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado, alteración o
supresión de datacredito), mal uso de artefactos, chantajes, fraude
electrónico, ataques a sistemas, robo de bancos, ataques realizados
por hackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y
muchos otros.
 LA CAMARA VENEZOLANO BRITANICA DE COMERCIO
CON EL APOYO DEL LABORATORIO FORENSE ORTA
POLEO y EN EL MARCO DE FEDEUROPA, TIENE EL PLACER
DE INVITARLE A LA CONFERENCIA - DESAYUNO SOBRE:
"DELITOS INFORMATICOS EN LA EMPRESA“
 Informática Legal en Venezuela
 Delitos Informáticos y su impacto económico en la
empresa.
 Delitos Informáticos Laborales.
 Faltas Laborales y su Prueba Informática.
 Regulación del uso de Tecnologías en la empresa.
 Validez de los datos como Prueba
 Conferenciante: D. José Manuel Colodrás Lozano
 Inspector Jefe de la Sección Técnica de la Brigada de Investigación Tecnológica BIT
del Cuerpo Nacional de Policía
 Breve currículo: Jefe de la Sección Técnica de la BIT, Brigada de Investigación
Tecnológica de la Policía Nacional. Licenciado en Ciencias Políticas y Sociología por la
Universidad Complutense de Madrid. Inspector del Cuerpo Nacional de Policía y
experto del European Working Party on Technology Information Crimes (Interpol).
Formación en cibercriminalidad, Universitat Oberta de Catalunya. Applied Behavioral
Science for Law Enforcement Operations, Virginia University. Realizó curso de la
Academia Nacional del FBI, Quántico (Virginia), año 2000. Es experto del Consejo de
Europa para la elaboración del Convenio sobre Cibercrimimalidad y formador en
Europol en los cursos Child Pornography Investigations and Internet 2000 y 2001.
 Resumen: una breve introducción sobre la historia y estructura de las unidades
encargadas de la invetigación de los conocidos como "delitos tecnológicos". Como
recoge nuestro Código Penal los distintos tipos delictivos en los que se encudraría
nestos delitos, con especial referencia a estafas y fraudes,delitos contra la propiedad
intelectual, y los relativos a la pronografía infantil. Al hilo de los tipos penal se ilustrará la
conferencia con la exposición de distintos modus operandi y la experiencia de la
Brigada de Investigación Tecnológica en la investigación de algunos casos reales.
 Delito Informático El Derecho Penal y las Tecnologías
de la Información: Una Relación Necesaria Julio-2008
Dr. Fernando Maresca Dr. Lisandro Teszkiewicz
Oficina Nacional de Tecnologías de Información
Subsecretaría de Tecnologías de Gestión Secretaría
de la Gestión Pública
 Temario • Algunos Conceptos Generales sobre el
Derecho • Los cambios introducidos por la Ley 26.388
• Algunos Casos Prácticos
 Relación entre el Derecho e Internet El Entorno Digital
/ Internet Características • Alcance transfronterizo •
Imposibilidad de controlar el flujo de información •
Deslocalización y desmaterialización de las ¿Espacio
Distinto? actividades
Un experto en seguridad informática debe conocer
la situación legal que rodea a las nuevas
tecnologías existente en su país. Este artículo
describe la normativa legal y órganos especiales
que hacen referencia a estos temas en Europa,
centrándose luego a España.
Hasta ahora, el principal esfuerzo europeo por
regular el tema de los delitos informáticos dio
como resultado el "Convenio sobre la
Ciberdelincuencia", de 21 de noviembre de 2001.
Este documento fue firmado por los
representantes de cada país miembro del
Consejo de Europa, aunque su eficacia depende
de su posterior refrendo por los órganos
nacionales de cada país firmante.
El "Convenio sobre la Ciberdelincuencia" permitió la definición de los
delitos informáticos y algunos elementos relacionados con éstos, tales
como "sistemas informáticos", "datos informáticos", o "proveedor de
servicios".
 Artículo 1 Objeto de la Ley La presente Ley tiene por objeto la protección
 integral de los sistemas que utilicen tecnologías de información, así como la
 prevención y sanción de los delitos cometidos contra tales sistemas o
 cualesquiera de sus componentes, o de los cometidos mediante el uso de dichas
 tecnologías, en los términos previstos en esta Ley.
 Artículo 2 Definiciones A efectos de la presente Ley, y cumpliendo con lo
 previsto en el artículo 9 de la Constitución de la República Bolivariana de
 Venezuela, se entiende por:
 a. Tecnología de Información: rama de la tecnología que se dedica al estudio,
 aplicación y procesamiento de datos, lo cual involucra la obtención, creación,
 almacenamiento, administración, modificación, manejo, movimiento, control,
 visualización, transmisión o recepción de información en forma automática, así
 como el desarrollo y uso del "hardware", "firmware", "software", cualesquiera de
 sus componentes y todos los procedimientos asociados con el procesamiento de
 datos.
 b. Sistema: cualquier arreglo organizado de recursos y procedimientos
 diseñados para el uso de tecnologías de información, unidos y regulados por
 interacción o interdependencia para cumplir una serie de funciones específicas,
 así como la combinación de dos o más componentes interrelacionados,
 organizados en un paquete funcional, de manera que estén en capacidad de
 realizar una función operacional o satisfacer un requerimiento dentro de unas
 especificaciones previstas.
 c. Data (datos): hechos, conceptos, instrucciones o caracteres representados
 de una manera apropiada para que sean comunicados, transmitidos o
 procesados por seres humanos o por medios automáticos y a los cuales se les
 asigna o se les puede asignar un significado.
 d. Información: significado que el ser humano le asigna a la data utilizando las
 En esta primera entrega trataremos de manera muy resumida la
Ley Especial Contra los Delitos Informáticos, para lo cual se hace
necesario indicar previamente que la última década del siglo
XX, dio paso a la era de la información y la comunicación a
partir de los avances realizados en materia de tecnología,
dando como resultado el uso generalizado de la computadora
y el Internet, es por ello que en el siglo que comienza no existe
área del conocimiento que no haya sido permeada por la
cultura digital, lo cual nos indica la importancia de los medios
electrónicos y de las telecomunicaciones a nivel mundial. En
razón de ello y dándose cuenta de la significación que esto
tendría dentro del ordenamiento jurídico venezolano, nuestro
constituyentista del año 99, incorporó en la Constitución de la
República Bolivariana de Venezuela los artículos 108 y 110 como
base normativa para el posterior desarrollo de los respectivos
instrumentos legales y reglamentarios como mecanismos
regulatorios del área tecnológica en nuestro país.
 Uno de los bienes más preciados que tiene una sociedad es el progreso
científico y tecnológico. Sin dudas, de un tiempo a esta parte, el
avance tecnológico ha dominado la escena del mundo. Y la
construcción de la gran madeja de comunicación e información en la
que se transformó Internet pareciera ser la protagonista estelar de esta
gran historia.
 Tanto, que la revista Wired Italia lanzó a fines del pasado año el
proyecto Internet for peace, con el único fin de postular a la red para el
Nobel de la Paz 2010. La delirante idea, que fue apoyada por el
diseñador italiano Giorgio Armani, el científico Humberto Veronesi, la
activista y Nobel de Paz Shirin Ebadi y la empresas Sony Ericsson y las
divisiones italianas de Microsoft y Vodafone, sostiene como argumento
principal que Internet permite la construcción de un mundo pacífico.
 Como es sabido, el progreso permitió el acceso al mundo aunque
también trajo aparejado una sofisticación en el uso y abuso de las
herramientas técnicas. Muchas de ellas fueron beneficiosas para las
empresas y, otras tantas, fulminantes. Los fraudes, robos y sabotajes
fueron lentamente ganando su espacio y alertando a las firmas sobre la
necesidad de proteger su organización de la delincuencia informática.
 Crimen Electrónico, Fraude Electrónico. Es todo acto que infringe la ley y que se realiza aplicando algún medio de
procesamiento electrónico. Por ejemplo: El robo a un Banco, violando la seguridad de algún medio de procesamiento
electrónico de información, es constituido de crimen electrónico.

 No se considera Crimen Electrónico el que el mismo Banco sea robado utilizando como medio artefactos electrónicos de
alta tecnología que permita la comisión del delito. Seria bueno recordar que todo delito necesita determinados
elementos objetivos y subjetivos para su identificación y diferenciación de acuerdo al agente comisor, su modo de operar
y los medios que utiliza en su acción.


 Un ejemplo sencillo: El HURTO se diferencia de la ESTAFA porque en este último es imprescindible el elemento subjetivo:
engaño, mientras en aquel no. Otro elemento diferenciador es que en el HURTO el bien se sustrae o se apoderan de él,
mientras en la ESTAFA el bien se entrega tácita o expresamente.
 Ahora con esta breve explicación de los elementos que integran un determinado delito y la diferencia reseñamos que en
el caso de crimen electrónico debe estar presente el elemento utilizando medio de procesamiento electrónico entre
otros.

 Las estafas realizadas por telemercadeo no son consideradas crimen electrónico. En ellas aunque se utilizan instrumentos
de tecnología electrónica (teléfono, radial, televisiva) carecen del elemento que lo tipifica ¿Cuál? El Procesamiento
Electrónico. El robo a un cajero automático realizado por un ratero directamente al cajero, violando el artefacto
físicamente, tampoco es considerado un crimen electrónico.

 La propiedad intelectual, desde el punto de vista de la tradición continental europea y
de buena parte de los países latinoamericanos, supone el reconocimiento de un
derecho particular en favor de un autor u otros titulares de derechos, sobre las obras
del intelecto humano.
 En los términos de la Declaración Mundial sobre la Propiedad Intelectual (votada por la
Comisión Asesora de las políticas de la Organización Mundial de la Propiedad
Intelectual (OMPI), el 26 de junio del año 2000, es entendida similarmente como
"cualquier propiedad que, de común acuerdo, se considere de naturaleza intelectual y
merecedora de protección, incluidas las invenciones científicas y tecnológicas, las
producciones literarias o artísticas, las marcas y los identificadores, los dibujos y modelos
industriales y las indicaciones geográficas".
 El Día Mundial de la Propiedad Intelectual se celebra el 26 de abril.1
 Existe además una corriente, especialmente la que proviene del movimiento
de software libre, que considera que el término "Propiedad Intelectual" es engañoso y
reúne bajo un mismo concepto diferentes regímenes jurídicos no equiparables entre sí,
como las patentes, el derecho de autor, las marcas, las denominaciones de origen,
entre otros.2 3
 Internet se construyó sobre la base de la libertad de expresión. La sociedad quiere que
alguien sea responsable cuando se abusa de esa libertad. Y las grandes compañías de
la red como Google y Facebook se encuentran atrapadas entre los dos ideales.
 A pesar de que Google, Facebook y sus rivales han disfrutado de un "refugio seguro" de
ser acusados por el material generado por sus usuarios en Estados Unidos y Europa,
enfrentan a un público cada vez más inclinado a señalarlos por el ciberacoso y otras
trasgresiones online.
Ese podría haber sido el caso en el que tres ejecutivos de Google fueron condenados
en Italia el 24 de febrero por un video intimidatorio publicado en su sitio, en un
veredicto que fue recibido con horror por los activistas de internet, quienes temen que
la medida abra las puertas a más juicios y, en última instancia, acaben con la red.
El periodista Jeff Jarvis sugirió en su influyente blog BuzzMachine que el tribunal
italiano, que halló a los ejecutivos de Google culpables de violación de la privacidad e
un niño autista que era provocado en el video, requería en esencia que los sitios revisen
todo lo que se publica en ellos.
"La implicancia práctica de eso, por supuesto, es que nadie dejará que nadie ponga
algo online porque el riesgo es demasiado grande", escribió Jarvis.
 El término privacidad es uno de los más censurados por los libros de estilo periodísticos,
pero no por ello está ausente de las páginas de nuestros diarios. El libro de estilo de
El País señala que es un barbarismo y recomienda emplear intimidad, vida privada o
confidencialidad, según los casos. El Departamento de Español Urgente de
la agencia de noticias EFE prescribe evitar la palabra -que considera innecesaria-, y
recomienda que se utilice en su lugar intimidad, en privado, vida privada
oindependencia. El manual de estilo de ABC indica que en vez de privacidad se use
intimidad, vida privada o aislamiento. Frente a estas opiniones contrarias al empleode
privacidad, la Real Academia Española ha admitido el término en la última edición de
su diccionario, con el significado de ‘ámbito de la vida privada que se tiene derecho a
proteger de cualquier intromisión’.
 Según los libros de estilo, el concepto que se designa con privacidad está ya cubierto
por sus supuestos sinónimos intimidad y vida privada, y en algunos casos por
confidencialidad; incluso defienden que podría reemplazarse por aislamiento e
independencia y en privado. La sustitución por la expresión adverbial en privado
exigiría modificar la construcción de toda la frase. Por otra parte, independencia y
aislamiento son palabras semánticamente próximas a privacidad, pero no suelen ser
intercambiables sin que el texto sufra algún cambio de significado.
 Artículo 1° La presente Ley tiene por objeto proteger la privacidad,
confidencialidad, inviolabilidad y secreto de las comunicaciones que se
produzcan entre dos o más personas.
 Artículo 2° El que arbitraria, clandestina o fraudulentamente grabe o se
imponga de una comunicación entre otras Personas, la interrumpa o
impida, será castigado con prisión de tres (3) a cinco (5) años.
 En la misma pena incurrirá, salvo que el hecho constituya delito más
grave, quien revele, en todo o en parte, mediante cualquier medio de
información, el contenido de las comunicaciones indicadas en la
primera parte de este artículo.
 Artículo 3° El que, sin estar autorizado, conforme a la presente Ley,
instale aparatos o instrumentos con el fin de grabar o impedir las
comunicaciones entre otras personas, será castigado por prisión de tres
(3) a cinco (5) años.
 Artículo 4° El que, con el fin de obtener alguna utilidad para sí o para
otro, o de ocasionar un daño forje o altere el contenido de una
comunicación será castigado, siempre que haga uso de dicho
contenido o deje que otros lo usen, con prisión de tres (3) a cinco (5)
años.
 Con 1,57 millones de personas sin trabajo, el índice de desempleo se ubicó en el 9,8%
de la población activa en los centros urbanos durante el primer trimestre del año,
según informó ayer el Instituto Nacional de Estadística y Censos (Indec). La tasa mostró
una baja respecto del 11,4% registrado en los primeros meses de 2006 -hay ahora unos
220.000 desempleados menos-, pero fue más elevada que la del 8,7% del cuarto
trimestre de 2006.
 Tanto el Gobierno como los analistas insistieron en que, tal como había ocurrido en
años anteriores, existen factores estacionales en el verano que hacen que el índice de
desempleo suba por efecto de una destrucción de puestos, principalmente en el
mercado informal.
 Por su parte, la subocupación (trabajadores con jornadas de menos de 35 horas
semanales) se ubicó en el 9,3%, una tasa que representa a 1,49 millones de
trabajadores. Son 3,06 millones los que tienen problemas de empleo, unos 470.000
menos que en el primer trimestre de 2006.
 El anuncio oficial del índice, que por segundo trimestre consecutivo se ubicó por
debajo de los dos dígitos, reavivó la polémica y las expectativas respecto de una
definición del Gobierno en cuanto a la vigencia o no de la indemnización por despido
agravada. Una ley dispuso que esa sanción por despedir -que hoy implica el pago del
150% del monto legal- caería cuando el desempleo fuera inferior al 10%, pero después
de que ello ocurrió, y a falta de una reglamentación, surgieron diferentes
interpretaciones entre los abogados.

Más contenido relacionado

La actualidad más candente

Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
lamugre
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
german1537
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
german1537
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
rociohidalgor
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
David AndAnahis Myc
 
Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En Colombia
Jesus Patiño
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
Kass Samamé
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
INESMHA
 

La actualidad más candente (19)

ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En Colombia
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Ensayo delitos informáticos
Ensayo delitos informáticosEnsayo delitos informáticos
Ensayo delitos informáticos
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 

Similar a Delitos informativos

Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
cruzterrobang
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
fiama25
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
fiama25
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
cruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
lizVH
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cruzterrobang
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
Neii C
 

Similar a Delitos informativos (20)

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docx
 
La problemática de los delitos informáticos
La problemática de los delitos informáticosLa problemática de los delitos informáticos
La problemática de los delitos informáticos
 
Unidad 4 trabajo 5
Unidad 4 trabajo 5Unidad 4 trabajo 5
Unidad 4 trabajo 5
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Constitucion y locti
Constitucion y loctiConstitucion y locti
Constitucion y locti
 
ANIN intro derecho informatico
ANIN intro derecho informaticoANIN intro derecho informatico
ANIN intro derecho informatico
 
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDILos Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos
 

Delitos informativos

  • 1.
  • 2. 0: INTRODUCCION 1.0 ¿Qué es un delito informativo ? 1.1 Delitos informativos en la empresa 1.3 Delitos informativos conferencias 1.4 Aspectos legales delitos informáticos 2.0 Marco jurídico vigente 2.1 Mensajes de datos 2.2 Ley especial delitos informáticos 2.3Delitos informáticos contra las empresas 2.4 Hurto y fraude electrónico 3.0 PROPIEDAD INTELECTUAL 3.1Violacion de la privacidad 3.2 Favor de la confidencialidad 3.3 Ley sobre protección ala privacidad 3.4 Las faltas de los trabajos
  • 3.  "Durante milenios, el hombre fue cazador. La acumulación de innumerables actos de persecución de la presa le permitió aprender a reconstruir las formas y los movimientos de piezas de caza no visibles, por medio de huellas en el barro, ramas quebradas, estiércol, mechones de pelo, plumas, concentraciones de olores. Aprendió a olfatear, registrar, interpretar y clasificar rastros tan infinitesimales como, por ejemplo, los hilillos de baba. Aprendió a efectuar complejas operaciones mentales con rapidez fulmínea, en la espesura de un bosque o en un claro lleno de peligros.  "Generaciones y generaciones de cazadores fueron enriqueciendo y transmitiendo todo ese patrimonio cognoscitivo... El cazador habría sido el primero en 'contar una historia', porque era el único que se hallaba en condiciones de leer, en los rastros mudos (cuando no imperceptibles) dejados por la presa, una serie coherente de acontecimientos"  de informacióEn el anterior aparte se evidencia que la información ha sido un factor fundamental en la existencia humana. El poder del hombre cazador surgía de su conocimiento de datos, y esa situación no se ha modificado a lo largo de la historia.  Los avances técnicos, científicos, médicos y sociales, fueron posibles porque el ser humano registró sus experiencias en elementos materiales, que permitieron su conocimiento por otros y las conservó para futura memoria. Ello se hizo, en principio, con medios tan rudimentarios como las pinturas rupestres y la escritura cuneiforme; luego con la imprenta; y ahora, con los sistemas electrónicos n.
  • 4.  Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y lamalversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.  Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
  • 5.  LA CAMARA VENEZOLANO BRITANICA DE COMERCIO CON EL APOYO DEL LABORATORIO FORENSE ORTA POLEO y EN EL MARCO DE FEDEUROPA, TIENE EL PLACER DE INVITARLE A LA CONFERENCIA - DESAYUNO SOBRE: "DELITOS INFORMATICOS EN LA EMPRESA“  Informática Legal en Venezuela  Delitos Informáticos y su impacto económico en la empresa.  Delitos Informáticos Laborales.  Faltas Laborales y su Prueba Informática.  Regulación del uso de Tecnologías en la empresa.  Validez de los datos como Prueba
  • 6.  Conferenciante: D. José Manuel Colodrás Lozano  Inspector Jefe de la Sección Técnica de la Brigada de Investigación Tecnológica BIT del Cuerpo Nacional de Policía  Breve currículo: Jefe de la Sección Técnica de la BIT, Brigada de Investigación Tecnológica de la Policía Nacional. Licenciado en Ciencias Políticas y Sociología por la Universidad Complutense de Madrid. Inspector del Cuerpo Nacional de Policía y experto del European Working Party on Technology Information Crimes (Interpol). Formación en cibercriminalidad, Universitat Oberta de Catalunya. Applied Behavioral Science for Law Enforcement Operations, Virginia University. Realizó curso de la Academia Nacional del FBI, Quántico (Virginia), año 2000. Es experto del Consejo de Europa para la elaboración del Convenio sobre Cibercrimimalidad y formador en Europol en los cursos Child Pornography Investigations and Internet 2000 y 2001.  Resumen: una breve introducción sobre la historia y estructura de las unidades encargadas de la invetigación de los conocidos como "delitos tecnológicos". Como recoge nuestro Código Penal los distintos tipos delictivos en los que se encudraría nestos delitos, con especial referencia a estafas y fraudes,delitos contra la propiedad intelectual, y los relativos a la pronografía infantil. Al hilo de los tipos penal se ilustrará la conferencia con la exposición de distintos modus operandi y la experiencia de la Brigada de Investigación Tecnológica en la investigación de algunos casos reales.
  • 7.  Delito Informático El Derecho Penal y las Tecnologías de la Información: Una Relación Necesaria Julio-2008 Dr. Fernando Maresca Dr. Lisandro Teszkiewicz Oficina Nacional de Tecnologías de Información Subsecretaría de Tecnologías de Gestión Secretaría de la Gestión Pública  Temario • Algunos Conceptos Generales sobre el Derecho • Los cambios introducidos por la Ley 26.388 • Algunos Casos Prácticos  Relación entre el Derecho e Internet El Entorno Digital / Internet Características • Alcance transfronterizo • Imposibilidad de controlar el flujo de información • Deslocalización y desmaterialización de las ¿Espacio Distinto? actividades
  • 8. Un experto en seguridad informática debe conocer la situación legal que rodea a las nuevas tecnologías existente en su país. Este artículo describe la normativa legal y órganos especiales que hacen referencia a estos temas en Europa, centrándose luego a España. Hasta ahora, el principal esfuerzo europeo por regular el tema de los delitos informáticos dio como resultado el "Convenio sobre la Ciberdelincuencia", de 21 de noviembre de 2001. Este documento fue firmado por los representantes de cada país miembro del Consejo de Europa, aunque su eficacia depende de su posterior refrendo por los órganos nacionales de cada país firmante. El "Convenio sobre la Ciberdelincuencia" permitió la definición de los delitos informáticos y algunos elementos relacionados con éstos, tales como "sistemas informáticos", "datos informáticos", o "proveedor de servicios".
  • 9.  Artículo 1 Objeto de la Ley La presente Ley tiene por objeto la protección  integral de los sistemas que utilicen tecnologías de información, así como la  prevención y sanción de los delitos cometidos contra tales sistemas o  cualesquiera de sus componentes, o de los cometidos mediante el uso de dichas  tecnologías, en los términos previstos en esta Ley.  Artículo 2 Definiciones A efectos de la presente Ley, y cumpliendo con lo  previsto en el artículo 9 de la Constitución de la República Bolivariana de  Venezuela, se entiende por:  a. Tecnología de Información: rama de la tecnología que se dedica al estudio,  aplicación y procesamiento de datos, lo cual involucra la obtención, creación,  almacenamiento, administración, modificación, manejo, movimiento, control,  visualización, transmisión o recepción de información en forma automática, así  como el desarrollo y uso del "hardware", "firmware", "software", cualesquiera de  sus componentes y todos los procedimientos asociados con el procesamiento de  datos.  b. Sistema: cualquier arreglo organizado de recursos y procedimientos  diseñados para el uso de tecnologías de información, unidos y regulados por  interacción o interdependencia para cumplir una serie de funciones específicas,  así como la combinación de dos o más componentes interrelacionados,  organizados en un paquete funcional, de manera que estén en capacidad de  realizar una función operacional o satisfacer un requerimiento dentro de unas  especificaciones previstas.  c. Data (datos): hechos, conceptos, instrucciones o caracteres representados  de una manera apropiada para que sean comunicados, transmitidos o  procesados por seres humanos o por medios automáticos y a los cuales se les  asigna o se les puede asignar un significado.  d. Información: significado que el ser humano le asigna a la data utilizando las
  • 10.  En esta primera entrega trataremos de manera muy resumida la Ley Especial Contra los Delitos Informáticos, para lo cual se hace necesario indicar previamente que la última década del siglo XX, dio paso a la era de la información y la comunicación a partir de los avances realizados en materia de tecnología, dando como resultado el uso generalizado de la computadora y el Internet, es por ello que en el siglo que comienza no existe área del conocimiento que no haya sido permeada por la cultura digital, lo cual nos indica la importancia de los medios electrónicos y de las telecomunicaciones a nivel mundial. En razón de ello y dándose cuenta de la significación que esto tendría dentro del ordenamiento jurídico venezolano, nuestro constituyentista del año 99, incorporó en la Constitución de la República Bolivariana de Venezuela los artículos 108 y 110 como base normativa para el posterior desarrollo de los respectivos instrumentos legales y reglamentarios como mecanismos regulatorios del área tecnológica en nuestro país.
  • 11.  Uno de los bienes más preciados que tiene una sociedad es el progreso científico y tecnológico. Sin dudas, de un tiempo a esta parte, el avance tecnológico ha dominado la escena del mundo. Y la construcción de la gran madeja de comunicación e información en la que se transformó Internet pareciera ser la protagonista estelar de esta gran historia.  Tanto, que la revista Wired Italia lanzó a fines del pasado año el proyecto Internet for peace, con el único fin de postular a la red para el Nobel de la Paz 2010. La delirante idea, que fue apoyada por el diseñador italiano Giorgio Armani, el científico Humberto Veronesi, la activista y Nobel de Paz Shirin Ebadi y la empresas Sony Ericsson y las divisiones italianas de Microsoft y Vodafone, sostiene como argumento principal que Internet permite la construcción de un mundo pacífico.  Como es sabido, el progreso permitió el acceso al mundo aunque también trajo aparejado una sofisticación en el uso y abuso de las herramientas técnicas. Muchas de ellas fueron beneficiosas para las empresas y, otras tantas, fulminantes. Los fraudes, robos y sabotajes fueron lentamente ganando su espacio y alertando a las firmas sobre la necesidad de proteger su organización de la delincuencia informática.
  • 12.  Crimen Electrónico, Fraude Electrónico. Es todo acto que infringe la ley y que se realiza aplicando algún medio de procesamiento electrónico. Por ejemplo: El robo a un Banco, violando la seguridad de algún medio de procesamiento electrónico de información, es constituido de crimen electrónico.   No se considera Crimen Electrónico el que el mismo Banco sea robado utilizando como medio artefactos electrónicos de alta tecnología que permita la comisión del delito. Seria bueno recordar que todo delito necesita determinados elementos objetivos y subjetivos para su identificación y diferenciación de acuerdo al agente comisor, su modo de operar y los medios que utiliza en su acción.    Un ejemplo sencillo: El HURTO se diferencia de la ESTAFA porque en este último es imprescindible el elemento subjetivo: engaño, mientras en aquel no. Otro elemento diferenciador es que en el HURTO el bien se sustrae o se apoderan de él, mientras en la ESTAFA el bien se entrega tácita o expresamente.  Ahora con esta breve explicación de los elementos que integran un determinado delito y la diferencia reseñamos que en el caso de crimen electrónico debe estar presente el elemento utilizando medio de procesamiento electrónico entre otros.   Las estafas realizadas por telemercadeo no son consideradas crimen electrónico. En ellas aunque se utilizan instrumentos de tecnología electrónica (teléfono, radial, televisiva) carecen del elemento que lo tipifica ¿Cuál? El Procesamiento Electrónico. El robo a un cajero automático realizado por un ratero directamente al cajero, violando el artefacto físicamente, tampoco es considerado un crimen electrónico. 
  • 13.  La propiedad intelectual, desde el punto de vista de la tradición continental europea y de buena parte de los países latinoamericanos, supone el reconocimiento de un derecho particular en favor de un autor u otros titulares de derechos, sobre las obras del intelecto humano.  En los términos de la Declaración Mundial sobre la Propiedad Intelectual (votada por la Comisión Asesora de las políticas de la Organización Mundial de la Propiedad Intelectual (OMPI), el 26 de junio del año 2000, es entendida similarmente como "cualquier propiedad que, de común acuerdo, se considere de naturaleza intelectual y merecedora de protección, incluidas las invenciones científicas y tecnológicas, las producciones literarias o artísticas, las marcas y los identificadores, los dibujos y modelos industriales y las indicaciones geográficas".  El Día Mundial de la Propiedad Intelectual se celebra el 26 de abril.1  Existe además una corriente, especialmente la que proviene del movimiento de software libre, que considera que el término "Propiedad Intelectual" es engañoso y reúne bajo un mismo concepto diferentes regímenes jurídicos no equiparables entre sí, como las patentes, el derecho de autor, las marcas, las denominaciones de origen, entre otros.2 3
  • 14.  Internet se construyó sobre la base de la libertad de expresión. La sociedad quiere que alguien sea responsable cuando se abusa de esa libertad. Y las grandes compañías de la red como Google y Facebook se encuentran atrapadas entre los dos ideales.  A pesar de que Google, Facebook y sus rivales han disfrutado de un "refugio seguro" de ser acusados por el material generado por sus usuarios en Estados Unidos y Europa, enfrentan a un público cada vez más inclinado a señalarlos por el ciberacoso y otras trasgresiones online. Ese podría haber sido el caso en el que tres ejecutivos de Google fueron condenados en Italia el 24 de febrero por un video intimidatorio publicado en su sitio, en un veredicto que fue recibido con horror por los activistas de internet, quienes temen que la medida abra las puertas a más juicios y, en última instancia, acaben con la red. El periodista Jeff Jarvis sugirió en su influyente blog BuzzMachine que el tribunal italiano, que halló a los ejecutivos de Google culpables de violación de la privacidad e un niño autista que era provocado en el video, requería en esencia que los sitios revisen todo lo que se publica en ellos. "La implicancia práctica de eso, por supuesto, es que nadie dejará que nadie ponga algo online porque el riesgo es demasiado grande", escribió Jarvis.
  • 15.  El término privacidad es uno de los más censurados por los libros de estilo periodísticos, pero no por ello está ausente de las páginas de nuestros diarios. El libro de estilo de El País señala que es un barbarismo y recomienda emplear intimidad, vida privada o confidencialidad, según los casos. El Departamento de Español Urgente de la agencia de noticias EFE prescribe evitar la palabra -que considera innecesaria-, y recomienda que se utilice en su lugar intimidad, en privado, vida privada oindependencia. El manual de estilo de ABC indica que en vez de privacidad se use intimidad, vida privada o aislamiento. Frente a estas opiniones contrarias al empleode privacidad, la Real Academia Española ha admitido el término en la última edición de su diccionario, con el significado de ‘ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión’.  Según los libros de estilo, el concepto que se designa con privacidad está ya cubierto por sus supuestos sinónimos intimidad y vida privada, y en algunos casos por confidencialidad; incluso defienden que podría reemplazarse por aislamiento e independencia y en privado. La sustitución por la expresión adverbial en privado exigiría modificar la construcción de toda la frase. Por otra parte, independencia y aislamiento son palabras semánticamente próximas a privacidad, pero no suelen ser intercambiables sin que el texto sufra algún cambio de significado.
  • 16.  Artículo 1° La presente Ley tiene por objeto proteger la privacidad, confidencialidad, inviolabilidad y secreto de las comunicaciones que se produzcan entre dos o más personas.  Artículo 2° El que arbitraria, clandestina o fraudulentamente grabe o se imponga de una comunicación entre otras Personas, la interrumpa o impida, será castigado con prisión de tres (3) a cinco (5) años.  En la misma pena incurrirá, salvo que el hecho constituya delito más grave, quien revele, en todo o en parte, mediante cualquier medio de información, el contenido de las comunicaciones indicadas en la primera parte de este artículo.  Artículo 3° El que, sin estar autorizado, conforme a la presente Ley, instale aparatos o instrumentos con el fin de grabar o impedir las comunicaciones entre otras personas, será castigado por prisión de tres (3) a cinco (5) años.  Artículo 4° El que, con el fin de obtener alguna utilidad para sí o para otro, o de ocasionar un daño forje o altere el contenido de una comunicación será castigado, siempre que haga uso de dicho contenido o deje que otros lo usen, con prisión de tres (3) a cinco (5) años.
  • 17.  Con 1,57 millones de personas sin trabajo, el índice de desempleo se ubicó en el 9,8% de la población activa en los centros urbanos durante el primer trimestre del año, según informó ayer el Instituto Nacional de Estadística y Censos (Indec). La tasa mostró una baja respecto del 11,4% registrado en los primeros meses de 2006 -hay ahora unos 220.000 desempleados menos-, pero fue más elevada que la del 8,7% del cuarto trimestre de 2006.  Tanto el Gobierno como los analistas insistieron en que, tal como había ocurrido en años anteriores, existen factores estacionales en el verano que hacen que el índice de desempleo suba por efecto de una destrucción de puestos, principalmente en el mercado informal.  Por su parte, la subocupación (trabajadores con jornadas de menos de 35 horas semanales) se ubicó en el 9,3%, una tasa que representa a 1,49 millones de trabajadores. Son 3,06 millones los que tienen problemas de empleo, unos 470.000 menos que en el primer trimestre de 2006.  El anuncio oficial del índice, que por segundo trimestre consecutivo se ubicó por debajo de los dos dígitos, reavivó la polémica y las expectativas respecto de una definición del Gobierno en cuanto a la vigencia o no de la indemnización por despido agravada. Una ley dispuso que esa sanción por despedir -que hoy implica el pago del 150% del monto legal- caería cuando el desempleo fuera inferior al 10%, pero después de que ello ocurrió, y a falta de una reglamentación, surgieron diferentes interpretaciones entre los abogados.