SlideShare una empresa de Scribd logo
1 de 20
LICDO. LUIS ALFREDO MONTOYAJUAN JOSÉ LIZARDO
TECNOLOGÍA DE LA INFORMACIÓN
APLICADA A LA EDUCACIÓN SUPERIOR
¿Sabias que existe el delito informático?
El delito informático es un “conjunto de crímenes que se denotan por la
presencia de alguna tecnología”
Detectar el delito
El hecho de detectar un delito informático es lo difícil. Los documentos no sé
pueden obtener tan fácil ya que sería buscar entre todos los juicios aquellos
que pudieron haberse vinculado con el delito informático”.
Sin embargo se debe recordar que para que sea considerado un delito, debe
estar publicado en una Ley.
Ha de comprender todo comportamiento
delictivo en el que la computadora, es el
instrumento o el objetivo del hecho.
Comprende a todas aquellas conductas
en las que las TIC1 son el objetivo, el
medio o el lugar de ejecución.
___________________________________________
1. TIC = Tecnologías de Información y Comunicación
Son delitos difíciles de
demostrar ya que, en
muchos casos, es
complicado encontrar las
pruebas.
En ocasiones estos delitos
pueden cometerse en
cuestión de segundos,
utilizando sólo un equipo
informático y sin estar
presente físicamente en el
lugar de los hechos.
Los delitos informáticos
tienden a proliferar y
evolucionar, lo que
complica aun más la
identificación y
persecución de los
mismos.
Concepto de Delito Informático
Un delito informático o ciberdelito, es toda aquella
acción antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de
Internet.
Crímenesespecíficos
Sabotaje informático
Piratería informática
Implica que el "delincuente" recupere o busca destruir el centro de cómputos
en sí (las máquinas) o los programas o informaciones almacenados en los
ordenadores.
La piratería informática consiste en la violación ilegal del derecho de autor. La
piratería es una de las modalidades de reproducción técnica , que implica la
elaboración de una copia semejante al original, con la intención de hacerla
pasar por tal.
Crímenesespecíficos
Cajeros automáticos y tarjetas de crédito
Robo de identidad
Conductas mediante las cuales se logra retirar dinero del cajero automático,
utilizando una tarjeta magnética robada, o los números de la clave para el
acceso a la cuenta con fondos.
Luego de obtener los datos personales de un individuo, se procede a realizar
todo tipo de operaciones para provecho del victimario,
En Honduras… ¿Qué se esta realizando..?
Inicio agosto- 2015
“La iniciativa de
reformar el Código
Penal, que
establecerá los
delitos cibernéticos
y las penas acorde
a tiempos
modernos”
Final Agosto - 2015
El ante proyecto
fue presentado a la
opinión pública por
autoridades del
Congreso Nacional
Diciembre 2015
El gobierno
estableció la
creación de un
laboratorio
informático en la
ATIC, para atender
esta problemática.
Mayo – 2016
El congreso
nacional inició con
la aprobación de 10
artículos para el
nuevo Código
Penal.
Que contempla el nuevo código penal para los infractores…
El nuevo proyecto de ley determinará:
1) De tres - hasta siete años de prisión según se
establezca.
2) Se orienta a dar protección a la seguridad
informática.
3) La confidencialidad e integridad de los sistemas
informáticos.
4) El honor o el patrimonio, de las personas naturales
y jurídicas.
5) El acceso no autorizado a sistemas informáticos,
conocido como “hackeo”
Prevenir y sancionar las
conductas ilícitas.
Finalidad de garantizar
la lucha eficaz contra el
ciberterrorismo.
Establecimiento de
entidades de seguridad
nacional especializados,
que apoyen esto procesos
penales.
Como objetivo la
estandarización de la ley
penal, con el
ordenamiento penal
internacional.
Finalidad y objetivos de la Ley.
Delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos
Acceso ilícito a
sistemas
informáticos.
Interceptación
ilícita de datos
informáticos.
Abuso de
dispositivos que
faciliten la
comisión de
delitos.
Interferencia en
el
funcionamiento
de un sistema
informático.
Delitos contra la confidencialidad
Esta figura sanciona la violación de la confidencialidad,
que se realiza a través del acceso no autorizado al
sistema, vulnerando las medidas de seguridad
establecida para evitar que ajenos ingresen a un
sistema informático.
* El verbo “acceder” se entiende el hecho de entrar en un lugar o
pasar a él”
* El término “vulnerar” se entiende como “transgredir,
quebrantar, violar una ley o precepto”.
Tipos de amenazas
Un sistema informático se ve expuesto a un gran número de amenazas y ataques. En este
apartado veremos una pequeña introducción a las clasificaciones más importantes.
Nombre atacante
Hackers
Crackers
Ciberterrorista
Sniffers
Definición
Expertos informáticos con una gran curiosidad por descubrir las
vulnerabilidades de los sistemas pero sin motivación económica
o dañina.
Un hacker que, cuando rompe la seguridad de un sistema, lo
hace con intención maliciosa, bien para dañarlo o para obtener
un beneficio económico.
Expertos en informática e intrusiones en la red que trabajan para
países y organizaciones como espías y saboteadores
informáticos.
Expertos en redes que analizan el tráfico para obtener
información extrayéndola de los paquetes que se transmiten por
la red.
Tipos de amenazas…..
Nombre atacante
Phreakers
Carders
Programadores
de virus
Lammers
Definición
Crackers telefónicos, que sabotean las redes de telefonía para
conseguir llamadas gratuitas.
Personas que se dedican al ataque de los sistemas de tarjetas,
como los cajeros automáticos..
Expertos en programación, redes y sistemas que crean
programas dañinos que producen efectos no deseados en los
sistemas o aplicaciones.
Chicos jóvenes sin grandes conocimientos de informática pero
que se consideran a sí mismos hackers y se vanaglorian de ello.
Delitos que se comenten contra el derecho a la intimidad
a) Ataques que se producen contra el secreto comercial:
Delito de descubrimiento y revelación de secretos mediante el
apoderamiento y difusión de datos reservados registrados en ficheros o
soportes informáticos
b) Pornografía infantil:
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces
con fines exhibicionistas o pornográficos.
c) Infracciones a la Propiedad Intelectual a través de la
protección de los derechos de autor:
Especialmente la copia y distribución no autorizada de programas de ordenador y
tenencia de medios para suprimir los dispositivos utilizados para proteger dichos
programas.
El Spyware
Software que, de forma encubierta,
utiliza la conexión a internet para extraer
datos e información sobre el contenido
del ordenador, páginas visitadas,
programas, etc
¿Cómo llega el Spyware?
El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede
instalarse al descargar algún tipo de contenido de una página Web o de redes
P2P, al instalar alguna aplicación gratuita (freeware) o sencillamente al navegar
por páginas poco recomendables.
Generalmente estos programas espía se instalan al aceptar la instalación de
otras aplicaciones que nada tienen que ver con ésta pero que, sin saberlo y de
acuerdo a las bases legales de ese programa, el usuario finalmente lo acepta.
P2P = red que brinda la posibilidad de intercambiar material entre computadoras a través de Internet.
Conclusiones:
1. Actualmente no se tiene conciencia exacta por parte de la sociedad hondureña, del
peligro que representa estos delitos informáticos, en cuanto a la seguridad de datos
e información a nivel gubernamental, empresarial y personal.
2. Los procesos como el comercio electrónico y negocios electrónicos en Honduras, se
ve estancada en cuanto a su uso y confianza por parte de la población.
3. Aun cuando desde hace aproximadamente 14 años atrás, se habían creado acuerdos
sobre la Ciberdelincuencia (por parte de la Unión Europea), en Honduras no se había
tomado conciencia sobre la actualización de leyes internas.
4. Como conocedores del manejo y uso de los sistemas informáticos, los docentes
debemos de inculcar en los educandos, la puesta en marcha de los valores éticos y
morales en el manejo de tecnologías emergentes.
Muchas gracias … por su atención

Más contenido relacionado

La actualidad más candente

Sistemas de Información. Ensayo. MAYRA MADRID
Sistemas de Información. Ensayo. MAYRA MADRIDSistemas de Información. Ensayo. MAYRA MADRID
Sistemas de Información. Ensayo. MAYRA MADRIDMayra Madrid Castillo
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMary Soledad
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informáticaauli_torres
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
MAPA CONCEPTUAL SISTEMA DE INFORMACION
MAPA CONCEPTUAL SISTEMA DE INFORMACIONMAPA CONCEPTUAL SISTEMA DE INFORMACION
MAPA CONCEPTUAL SISTEMA DE INFORMACIONjacquelinerojas2701
 
Ejemplos de sistemas de informacion
Ejemplos de sistemas de informacionEjemplos de sistemas de informacion
Ejemplos de sistemas de informacionpablo Xavi
 
Ventajas y desventajas de las redes informaticas.
Ventajas y desventajas de las redes informaticas.Ventajas y desventajas de las redes informaticas.
Ventajas y desventajas de las redes informaticas.yajhaira191199
 
Informática jurídica y de control y gestión
Informática jurídica y de control y gestiónInformática jurídica y de control y gestión
Informática jurídica y de control y gestiónKarmen Zavala Silva
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de informaciónguestd49fa4
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 
Ciclo de vida de los sistemas de informacion
Ciclo de vida de los sistemas de informacionCiclo de vida de los sistemas de informacion
Ciclo de vida de los sistemas de informacionYaskelly Yedra
 

La actualidad más candente (20)

Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Derechos de autor (mapa mental)
Derechos de autor (mapa mental)Derechos de autor (mapa mental)
Derechos de autor (mapa mental)
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
 
Sistemas de Información. Ensayo. MAYRA MADRID
Sistemas de Información. Ensayo. MAYRA MADRIDSistemas de Información. Ensayo. MAYRA MADRID
Sistemas de Información. Ensayo. MAYRA MADRID
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticos
 
INFOGRAFIA
INFOGRAFIAINFOGRAFIA
INFOGRAFIA
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informática
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
MAPA CONCEPTUAL SISTEMA DE INFORMACION
MAPA CONCEPTUAL SISTEMA DE INFORMACIONMAPA CONCEPTUAL SISTEMA DE INFORMACION
MAPA CONCEPTUAL SISTEMA DE INFORMACION
 
Ejemplos de sistemas de informacion
Ejemplos de sistemas de informacionEjemplos de sistemas de informacion
Ejemplos de sistemas de informacion
 
Ventajas y desventajas de las redes informaticas.
Ventajas y desventajas de las redes informaticas.Ventajas y desventajas de las redes informaticas.
Ventajas y desventajas de las redes informaticas.
 
Informática jurídica y de control y gestión
Informática jurídica y de control y gestiónInformática jurídica y de control y gestión
Informática jurídica y de control y gestión
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
Ciclo de vida de los sistemas de informacion
Ciclo de vida de los sistemas de informacionCiclo de vida de los sistemas de informacion
Ciclo de vida de los sistemas de informacion
 

Similar a Delitos informáticos y su regulación en Honduras

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102jaimea2012
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102yvanmonroy
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 

Similar a Delitos informáticos y su regulación en Honduras (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 

Último

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 

Último (20)

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 

Delitos informáticos y su regulación en Honduras

  • 1. LICDO. LUIS ALFREDO MONTOYAJUAN JOSÉ LIZARDO TECNOLOGÍA DE LA INFORMACIÓN APLICADA A LA EDUCACIÓN SUPERIOR
  • 2. ¿Sabias que existe el delito informático? El delito informático es un “conjunto de crímenes que se denotan por la presencia de alguna tecnología” Detectar el delito El hecho de detectar un delito informático es lo difícil. Los documentos no sé pueden obtener tan fácil ya que sería buscar entre todos los juicios aquellos que pudieron haberse vinculado con el delito informático”. Sin embargo se debe recordar que para que sea considerado un delito, debe estar publicado en una Ley.
  • 3. Ha de comprender todo comportamiento delictivo en el que la computadora, es el instrumento o el objetivo del hecho. Comprende a todas aquellas conductas en las que las TIC1 son el objetivo, el medio o el lugar de ejecución. ___________________________________________ 1. TIC = Tecnologías de Información y Comunicación
  • 4.
  • 5. Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
  • 6. Concepto de Delito Informático Un delito informático o ciberdelito, es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 7. Crímenesespecíficos Sabotaje informático Piratería informática Implica que el "delincuente" recupere o busca destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. La piratería informática consiste en la violación ilegal del derecho de autor. La piratería es una de las modalidades de reproducción técnica , que implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal.
  • 8. Crímenesespecíficos Cajeros automáticos y tarjetas de crédito Robo de identidad Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos. Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario,
  • 9. En Honduras… ¿Qué se esta realizando..? Inicio agosto- 2015 “La iniciativa de reformar el Código Penal, que establecerá los delitos cibernéticos y las penas acorde a tiempos modernos” Final Agosto - 2015 El ante proyecto fue presentado a la opinión pública por autoridades del Congreso Nacional Diciembre 2015 El gobierno estableció la creación de un laboratorio informático en la ATIC, para atender esta problemática. Mayo – 2016 El congreso nacional inició con la aprobación de 10 artículos para el nuevo Código Penal.
  • 10. Que contempla el nuevo código penal para los infractores… El nuevo proyecto de ley determinará: 1) De tres - hasta siete años de prisión según se establezca. 2) Se orienta a dar protección a la seguridad informática. 3) La confidencialidad e integridad de los sistemas informáticos. 4) El honor o el patrimonio, de las personas naturales y jurídicas. 5) El acceso no autorizado a sistemas informáticos, conocido como “hackeo”
  • 11. Prevenir y sancionar las conductas ilícitas. Finalidad de garantizar la lucha eficaz contra el ciberterrorismo. Establecimiento de entidades de seguridad nacional especializados, que apoyen esto procesos penales. Como objetivo la estandarización de la ley penal, con el ordenamiento penal internacional. Finalidad y objetivos de la Ley.
  • 12. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Abuso de dispositivos que faciliten la comisión de delitos. Interferencia en el funcionamiento de un sistema informático.
  • 13. Delitos contra la confidencialidad Esta figura sanciona la violación de la confidencialidad, que se realiza a través del acceso no autorizado al sistema, vulnerando las medidas de seguridad establecida para evitar que ajenos ingresen a un sistema informático. * El verbo “acceder” se entiende el hecho de entrar en un lugar o pasar a él” * El término “vulnerar” se entiende como “transgredir, quebrantar, violar una ley o precepto”.
  • 14. Tipos de amenazas Un sistema informático se ve expuesto a un gran número de amenazas y ataques. En este apartado veremos una pequeña introducción a las clasificaciones más importantes. Nombre atacante Hackers Crackers Ciberterrorista Sniffers Definición Expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas pero sin motivación económica o dañina. Un hacker que, cuando rompe la seguridad de un sistema, lo hace con intención maliciosa, bien para dañarlo o para obtener un beneficio económico. Expertos en informática e intrusiones en la red que trabajan para países y organizaciones como espías y saboteadores informáticos. Expertos en redes que analizan el tráfico para obtener información extrayéndola de los paquetes que se transmiten por la red.
  • 15. Tipos de amenazas….. Nombre atacante Phreakers Carders Programadores de virus Lammers Definición Crackers telefónicos, que sabotean las redes de telefonía para conseguir llamadas gratuitas. Personas que se dedican al ataque de los sistemas de tarjetas, como los cajeros automáticos.. Expertos en programación, redes y sistemas que crean programas dañinos que producen efectos no deseados en los sistemas o aplicaciones. Chicos jóvenes sin grandes conocimientos de informática pero que se consideran a sí mismos hackers y se vanaglorian de ello.
  • 16. Delitos que se comenten contra el derecho a la intimidad a) Ataques que se producen contra el secreto comercial: Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos b) Pornografía infantil: Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos. c) Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor: Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas.
  • 17. El Spyware Software que, de forma encubierta, utiliza la conexión a internet para extraer datos e información sobre el contenido del ordenador, páginas visitadas, programas, etc
  • 18. ¿Cómo llega el Spyware? El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede instalarse al descargar algún tipo de contenido de una página Web o de redes P2P, al instalar alguna aplicación gratuita (freeware) o sencillamente al navegar por páginas poco recomendables. Generalmente estos programas espía se instalan al aceptar la instalación de otras aplicaciones que nada tienen que ver con ésta pero que, sin saberlo y de acuerdo a las bases legales de ese programa, el usuario finalmente lo acepta. P2P = red que brinda la posibilidad de intercambiar material entre computadoras a través de Internet.
  • 19. Conclusiones: 1. Actualmente no se tiene conciencia exacta por parte de la sociedad hondureña, del peligro que representa estos delitos informáticos, en cuanto a la seguridad de datos e información a nivel gubernamental, empresarial y personal. 2. Los procesos como el comercio electrónico y negocios electrónicos en Honduras, se ve estancada en cuanto a su uso y confianza por parte de la población. 3. Aun cuando desde hace aproximadamente 14 años atrás, se habían creado acuerdos sobre la Ciberdelincuencia (por parte de la Unión Europea), en Honduras no se había tomado conciencia sobre la actualización de leyes internas. 4. Como conocedores del manejo y uso de los sistemas informáticos, los docentes debemos de inculcar en los educandos, la puesta en marcha de los valores éticos y morales en el manejo de tecnologías emergentes.
  • 20. Muchas gracias … por su atención