SlideShare una empresa de Scribd logo
1 de 9
CIBERCRIMEN
CASO RANSOMEWARE. ¿EN QUÉ CONSISTE ESTE
TIPO DE ATAQUE COMBINADO?
 Es un virus, que al ser ejecutado pasa
desapercibido e imita a otras
aplicaciones, es el más habitual y
representa el 72.75% de los ataques
maliciosos. Tras instalarse en el equipo,
ese virus bloquea el acceso a los
ficheros del ordenador afectado
pidiendo un rescate para permitir el
acceso y puede infectar al resto de
ordenadores vulnerables de la red, y ya
ha golpeado sistemas informáticos en
decenas de países.
¿SOLO HACKEO? ¿SOLO CRACKEO? ¿QUÉ BIEN O
BIENES JURÍDICOS DE TUTELA PENAL SE HAN
INFRACCIONADO?
 El delito que se aprecia es el de la
estafa que se da por la manipulación
de datos o programas para la
obtención de un lucro ilícito. (Artículos
248 y ss. del Código Penal). Ya que
causa un secuestro exprés de datos y
pide un rescate para liberar el sistema,
e incluso, aumenta la cuantía del
rescate por el transcurso del tiempo.
DE HABER OCURRIDO EL ATAQUE A UNA EMPRESA PERUANA DE
LA QUE UD. ES EL JEFE DEL DEPARTAMENTO INFORMÁTICO. ¿QUÉ
MEDIDAS LEGALES TENEMOS PARA CONTRARRESTAR SUS
EFECTOS?
 Según la Ley 30096° (Art. 6, Capitulo IV: DELITOS
INFORMATICOS CONTRA LA INTIMIDAD Y EL
SECRETO DE LAS COMUNICACIONES), se puede
plantear una denuncia por tráfico ilegal de datos
ya que se sanciona con hasta 5 años al que crea,
ingresa o utiliza ilegalmente una base de datos
sobre una persona natural o empresa para
comercializar, traficar, vender y otros. También
hasta con 6 años la interceptación de datos
informáticos con el uso de tecnología.
LA CONVENCIÓN SOBRE CIBERDELINCUENCIA DE
BUDAPEST EN PERÚ.
El Poder Ejecutivo de Perú remitió al Congreso de la
República los documentos relacionados al Convenio de Budapest
con el fin de que sean revisados y puestos en agenda para su
ratificación. A inicios de junio, esta iniciativa recibió el Dictamen
favorable de la Comisión de Relaciones Exteriores y actualmente
se encuentra pendiente de debate en el Pleno del Congreso.
Muchos se quejaron por los problemas derivados del uso de las
tecnologías de información y comunicación. Sobre todo en los
países desarrollados.
En el caso del Perú, no se puede llegar a una conclusión ni
apreciación específica ya que aún no existe un análisis de
situación o líneas de base que permitan conocer cuál es el estado
de la ciberseguridad en el país y las necesidades locales con
relación a los beneficios que ofrece el Convenio.
EL IMPACTO DE RANSOMWARE EN
LATINOAMERICA DURANTE 2017
TIPOS DE DELITOS INFORMÁTICOS
 Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para
la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de
Ciberdelincuencia del Consejo de Europa”. Se clasificaron los delitos informáticos en cuatro
grupos:
 Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas
informáticos:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos
informáticos.
Interferencia en el
funcionamiento de un sistema
informático.
Abuso de dispositivos que
faciliten la comisión de delitos.
Algunos ejemplos de este
grupo de delitos son: el robo
de identidades, la conexión a
redes no autorizadas y la
utilización de spyware y de
keylogger.
Delitos informáticos:
Falsificación informática mediante la introducción, borrado o
supresión de datos informáticos.
Fraude informático mediante la introducción, alteración o
borrado de datos informáticos, o la interferencia en sistemas
informáticos.
El borrado fraudulento de datos o la corrupción de ficheros
algunos ejemplos de delitos de este tipo
 Con el fin de criminalizar los actos de racismo y xenofobia cometidos
mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo
Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que
incluye, entre otros aspectos, las medidas que se deben tomar en casos de:
Difusión de material xenófobo o
racista.
Insultos o amenazas con
motivación racista o xenófoba.
Negociación, minimización
burda, aprobación o justificación
del genocidio o de crímenes
contra la humanidad.
DELITOS INFORMATICOS
Delitos relacionados con el contenido:
Producción, oferta, difusión, adquisición de
contenidos de pornografía infantil, por medio
de un sistema informático o posesión de
dichos contenidos en un sistema informático
o medio de almacenamiento de datos.
Delitos relacionados con infracciones
de la propiedad intelectual y derechos
afines:
Un ejemplo de este grupo de delitos es la
copia y distribución de programas
informáticos, o piratería informática.

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Georgy Correa
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
Yessika Morales
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
MartinParraOlvera
 
Delitos informaticosdiapo
Delitos informaticosdiapoDelitos informaticosdiapo
Delitos informaticosdiapo
doouxing
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
MartinParraOlvera
 
Delitos informaticos vanessa
Delitos informaticos vanessaDelitos informaticos vanessa
Delitos informaticos vanessa
delitos
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
Yesid Alexander Garcia
 

La actualidad más candente (20)

Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
El avance de la
El avance de laEl avance de la
El avance de la
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Juan david
Juan davidJuan david
Juan david
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDF
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
 
Delitos informaticosdiapo
Delitos informaticosdiapoDelitos informaticosdiapo
Delitos informaticosdiapo
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 
Delitos informaticos vanessa
Delitos informaticos vanessaDelitos informaticos vanessa
Delitos informaticos vanessa
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 
Ensayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomewareEnsayo sobre los efectos del ciber ataque ransomeware
Ensayo sobre los efectos del ciber ataque ransomeware
 
Aspectos negativos de la informática
Aspectos negativos de la informáticaAspectos negativos de la informática
Aspectos negativos de la informática
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 

Similar a Cibercrimen

Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
valentinabarrero
 
Delito informático
Delito informáticoDelito informático
Delito informático
maritzalapo
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
Naturales32
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
gati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
gati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
gati123
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
cjrn27
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
tecnodelainfo
 

Similar a Cibercrimen (20)

Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdfMANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
joseph957764
 
Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774
jesusdanielmontielar1
 
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaraguaDERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
AlexGranados20
 
Conceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxConceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptx
PilarStefannyBuitrag
 

Último (18)

Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024
 
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdfPPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
 
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdfMANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
 
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptx
LA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptxLA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptx
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptx
 
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxCronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
 
Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774
 
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaraguaDERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
 
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptxCONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
 
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
 
Conceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxConceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptx
 
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdfGUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
 
CONCILIACIÓN EN DERECHO............pptx
CONCILIACIÓN  EN DERECHO............pptxCONCILIACIÓN  EN DERECHO............pptx
CONCILIACIÓN EN DERECHO............pptx
 
Circular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDFCircular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDF
 
LA EVOLUCION DEL DRECHO IP LOS GLOSADORES
LA EVOLUCION DEL DRECHO IP LOS GLOSADORESLA EVOLUCION DEL DRECHO IP LOS GLOSADORES
LA EVOLUCION DEL DRECHO IP LOS GLOSADORES
 
La Escuela de Glosadores y Post Glosador.pdf
La Escuela de Glosadores y Post Glosador.pdfLa Escuela de Glosadores y Post Glosador.pdf
La Escuela de Glosadores y Post Glosador.pdf
 
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
 
03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidad03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidad
 
LA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICION
LA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICIONLA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICION
LA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICION
 

Cibercrimen

  • 2. CASO RANSOMEWARE. ¿EN QUÉ CONSISTE ESTE TIPO DE ATAQUE COMBINADO?  Es un virus, que al ser ejecutado pasa desapercibido e imita a otras aplicaciones, es el más habitual y representa el 72.75% de los ataques maliciosos. Tras instalarse en el equipo, ese virus bloquea el acceso a los ficheros del ordenador afectado pidiendo un rescate para permitir el acceso y puede infectar al resto de ordenadores vulnerables de la red, y ya ha golpeado sistemas informáticos en decenas de países.
  • 3. ¿SOLO HACKEO? ¿SOLO CRACKEO? ¿QUÉ BIEN O BIENES JURÍDICOS DE TUTELA PENAL SE HAN INFRACCIONADO?  El delito que se aprecia es el de la estafa que se da por la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal). Ya que causa un secuestro exprés de datos y pide un rescate para liberar el sistema, e incluso, aumenta la cuantía del rescate por el transcurso del tiempo.
  • 4. DE HABER OCURRIDO EL ATAQUE A UNA EMPRESA PERUANA DE LA QUE UD. ES EL JEFE DEL DEPARTAMENTO INFORMÁTICO. ¿QUÉ MEDIDAS LEGALES TENEMOS PARA CONTRARRESTAR SUS EFECTOS?  Según la Ley 30096° (Art. 6, Capitulo IV: DELITOS INFORMATICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS COMUNICACIONES), se puede plantear una denuncia por tráfico ilegal de datos ya que se sanciona con hasta 5 años al que crea, ingresa o utiliza ilegalmente una base de datos sobre una persona natural o empresa para comercializar, traficar, vender y otros. También hasta con 6 años la interceptación de datos informáticos con el uso de tecnología.
  • 5. LA CONVENCIÓN SOBRE CIBERDELINCUENCIA DE BUDAPEST EN PERÚ. El Poder Ejecutivo de Perú remitió al Congreso de la República los documentos relacionados al Convenio de Budapest con el fin de que sean revisados y puestos en agenda para su ratificación. A inicios de junio, esta iniciativa recibió el Dictamen favorable de la Comisión de Relaciones Exteriores y actualmente se encuentra pendiente de debate en el Pleno del Congreso. Muchos se quejaron por los problemas derivados del uso de las tecnologías de información y comunicación. Sobre todo en los países desarrollados. En el caso del Perú, no se puede llegar a una conclusión ni apreciación específica ya que aún no existe un análisis de situación o líneas de base que permitan conocer cuál es el estado de la ciberseguridad en el país y las necesidades locales con relación a los beneficios que ofrece el Convenio. EL IMPACTO DE RANSOMWARE EN LATINOAMERICA DURANTE 2017
  • 6. TIPOS DE DELITOS INFORMÁTICOS  Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. Se clasificaron los delitos informáticos en cuatro grupos:  Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Interferencia en el funcionamiento de un sistema informático. Abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
  • 7. Delitos informáticos: Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo
  • 8.  Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de: Difusión de material xenófobo o racista. Insultos o amenazas con motivación racista o xenófoba. Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.
  • 9. DELITOS INFORMATICOS Delitos relacionados con el contenido: Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.