SlideShare una empresa de Scribd logo
REGULACIÓN POR PAÍSES
 En la misma pena incurrirá el que indebidamente interceptare o captare
comunicaciones electrónicas o telecomunicaciones provenientes de cualquier
sistema de carácter privado o de acceso restringido.
 La pena será de prisión de un (1) mes a un (1) año, si el autor además
comunicare a otro o publicare el contenido de la carta, escrito, despacho o
comunicación electrónica.
 Si el hecho lo cometiere un funcionario público que abusare de sus funciones,
sufrirá además, inhabilitación especial por el doble del tiempo de la condena.
 Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses,
si no resultare un delito más severamente penado, el que a sabiendas accediere
por cualquier medio, sin la debida autorización o excediendo la que posea, a un
sistema o dato informático de acceso restringido.
 La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en
perjuicio de un sistema o dato informático de un organismo público estatal o de
un proveedor de servicios públicos o de servicios financieros.
 Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a
pesos cien mil ($ 100.000), el que hallándose en posesión de una
correspondencia, una comunicación electrónica, un pliego cerrado, un despacho
telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los
hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a
terceros.
 Está exento de responsabilidad penal el que hubiere obrado con el propósito
inequívoco de proteger un interés público.
 Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e
inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que
revelare hechos, actuaciones, documentos o datos, que por ley deben ser
secretos.
 Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2)
años el que:
 1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y
seguridad de datos, accediere, de cualquier forma, a un banco de datos
personales;
 2. Ilegítimamente proporcionare o revelare a otro información registrada en un
archivo o en un banco de datos personales cuyo secreto estuviere obligado a
preservar por disposición de la ley.
 3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos
personales.
 Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación
especial de un (1) a cuatro (4) años.
ESPAÑA
 En España, los delitos informáticos son un hecho sancionable por el Código penal en
el que el delincuente utiliza, para su comisión, cualquier medio informático. Estas
sanciones se recogen en la Ley organica10/1995, de 23 de Noviembre en el BOE
número 281, de 24 de Noviembre de 1.995. Estos tienen la misma sanción que sus
homólogos no-informáticos. Por ejemplo, se aplica la misma sanción para una
intromisión en el correo electrónico que para una intromisión en el correo postal.
 El Tribunal supremo emitió una sentencia el 12 de junio de 2007 (recurso Nº
2249/2006; resolución Nº 533/2007) que confirmó las penas de prisión para un caso
de estafa electrónica (phishing).
MÉXICO
 En México los delitos de revelación de secretos y acceso ilícito a sistemas y
equipos de informática ya sean que estén protegidos por algún mecanismo
de seguridad, se consideren propiedad del Estado o de las instituciones que
integran el sistema financiero son hechos sancionables por el código penal
federal en el titulo noveno capítulo I y II.
 El artículo 167 fr.VI del código penal federal sanciona con prisión y multa al
que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones
alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o
satelitales, por medio de las cuales se transmitan señales de audio, de video
o de datos.
 La reproducción no autorizada de programas informáticos o piratería esta
regulada en la ley federal del derecho del autor en el Título IV, capítulo IV.
 También existen leyes locales en el código penal del Distrito Federal y el
código penal del estado de Sinaloa.
VENEZUELA
 Concibe como bien jurídico la protección de los sistemas informáticos que contienen,
procesan, resguardan y transmiten la información. Están contemplados en la ley
especia contra los delitos informáticos, de 30 de octubre de 2001.
 La ley tipifica cinco clases de delitos:
 Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6);
sabotaje o daño a sistemas (Art.7); favorecimiento culposos del sabotaje o daño. (Art.
8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesión de equipos o
prestación de servicios de sabotaje (Art. 10); espionaje informático (Art. 11);
falsificación de documentos (Art. 12).
 Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o
servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos
análogos (Art. 16); apropiación de tarjetas inteligentes o instrumentos análogos (Art.
17); provisión indebida de bienes o servicios (Art. 18); posesión de equipo para
falsificaciones (Art. 19);
 Contra la privacidad de las personas y de las comunicaciones: violación de la
privacidad de la data o información de carácter personal (Art. 20); violación de la
privacidad de las comunicaciones (Art. 21); revelación indebida de data o información
de carácter personal (Art. 22);
 Contra niños y adolescentes: difusión o exhibición de material pornográfico
(Art. 23); exhibición pornográfica de niños o adolescentes (Art. 24);
 Contra el orden económico: apropiación de propiedad intelectual (Art. 25);
oferta engañosa (Art. 26).
ESTADOS UNIDOS
 Este país adoptó en 1994 el Acta Federal de Abuso Computacional
que modificó al Acta de Fraude y Abuso Computacional de 1986.
 En el mes de Julio del año 2000, el senado y la cámara de
representantes de este país -tras un año largo de deliberaciones-
establece el Acta de Firmas Electrónicas en el Comercio Global y
Nacional. La ley sobre la firma digital responde a la necesidad de dar
validez a documentos informáticos -mensajes electrónicos y
contratos establecidos mediante Internet- entre empresas (para el
B2B) y entre empresas y consumidores (para el B2C).
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos

Más contenido relacionado

La actualidad más candente

Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
Alvaro J. Thais Rodríguez
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Manuel Mujica
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
Reuniones Networking TIC
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
Stevenson Maldonado Medina
 
La InformáTica JuríDica Metadocumental
La InformáTica JuríDica MetadocumentalLa InformáTica JuríDica Metadocumental
La InformáTica JuríDica Metadocumentalgissel
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
STEVENSON MALDONADO MEDINA
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
santiago cisneros
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
Héctor Revelo Herrera
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
Andreé Vargas Vargas
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Alvaro J. Thais Rodríguez
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
Escarlet Perez
 

La actualidad más candente (11)

Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
La InformáTica JuríDica Metadocumental
La InformáTica JuríDica MetadocumentalLa InformáTica JuríDica Metadocumental
La InformáTica JuríDica Metadocumental
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 

Similar a Delitos informaticos

PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
daianasalas2
 
Agis Delitos Informaticos
Agis Delitos InformaticosAgis Delitos Informaticos
Agis Delitos Informaticos
Cristian Borghello
 
Ley contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosLey contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivos
Yennibel Canela
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
LindaDiaz46
 
Código penal Boliviano diapositivas.pptx
Código penal Boliviano diapositivas.pptxCódigo penal Boliviano diapositivas.pptx
Código penal Boliviano diapositivas.pptx
ErickRolandoAlValenc
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICA
Jhon Suarez
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pineda
siury-pineda
 
Código penal legislación española relacionada con los delitos informáticos
Código penal   legislación española relacionada con los delitos informáticosCódigo penal   legislación española relacionada con los delitos informáticos
Código penal legislación española relacionada con los delitos informáticos
angelgarciac
 
Presentación tema14y15
Presentación tema14y15Presentación tema14y15
Presentación tema14y15
Marly Marioly Barragan Carrizales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
gaby2000gg
 
Delito informático
Delito informáticoDelito informático
Delito informático
Willian Yanza Chavez
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
Jhon Suarez
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOS
luz26grey1999torresv
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)CIE209
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
GabrielGarcia551662
 
Tema 14 y 15 legislacion
Tema 14 y 15 legislacionTema 14 y 15 legislacion
Tema 14 y 15 legislacion
naima17
 
Tema 14 y 15 legislacion
Tema 14 y 15 legislacionTema 14 y 15 legislacion
Tema 14 y 15 legislacion
naima17
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
gustavoegg
 

Similar a Delitos informaticos (20)

Ley 26388 delitos inform
Ley 26388 delitos informLey 26388 delitos inform
Ley 26388 delitos inform
 
Diapositivas tic
Diapositivas ticDiapositivas tic
Diapositivas tic
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
 
Agis Delitos Informaticos
Agis Delitos InformaticosAgis Delitos Informaticos
Agis Delitos Informaticos
 
Ley contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivosLey contra delitos informáticos y Ley sobre armas y explosivos
Ley contra delitos informáticos y Ley sobre armas y explosivos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Código penal Boliviano diapositivas.pptx
Código penal Boliviano diapositivas.pptxCódigo penal Boliviano diapositivas.pptx
Código penal Boliviano diapositivas.pptx
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICA
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pineda
 
Código penal legislación española relacionada con los delitos informáticos
Código penal   legislación española relacionada con los delitos informáticosCódigo penal   legislación española relacionada con los delitos informáticos
Código penal legislación española relacionada con los delitos informáticos
 
Presentación tema14y15
Presentación tema14y15Presentación tema14y15
Presentación tema14y15
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOS
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
 
Tema 14 y 15 legislacion
Tema 14 y 15 legislacionTema 14 y 15 legislacion
Tema 14 y 15 legislacion
 
Tema 14 y 15 legislacion
Tema 14 y 15 legislacionTema 14 y 15 legislacion
Tema 14 y 15 legislacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
Instituto de Capacitacion Aduanera
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
mariferbonilla2
 
plan contable empresarial para empresass
plan contable empresarial para empresassplan contable empresarial para empresass
plan contable empresarial para empresass
SUSANJHEMAMBROSIOSEV1
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
LibreriaOrellana1
 
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOMICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
sergioandreslozanogi
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
cessarvargass23
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
crimaldonado
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
Fernando Tellado
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
dntstartups
 
Revista La Verdad - Edición Mayo 2024
Revista La Verdad  -  Edición  Mayo  2024Revista La Verdad  -  Edición  Mayo  2024
Revista La Verdad - Edición Mayo 2024
larevista
 
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
mijhaelbrayan952
 
JAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionJAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacion
jafetzamarripamartin
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
75254036
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
dorislilianagarb
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
LilianBaosMedina
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
jeuzouu
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
giltoledoluis123
 
Sesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer ciclo
SILVANALIZBETHMORALE
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
MaraDosil
 

Último (20)

Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
 
plan contable empresarial para empresass
plan contable empresarial para empresassplan contable empresarial para empresass
plan contable empresarial para empresass
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
 
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOMICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
 
Revista La Verdad - Edición Mayo 2024
Revista La Verdad  -  Edición  Mayo  2024Revista La Verdad  -  Edición  Mayo  2024
Revista La Verdad - Edición Mayo 2024
 
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
 
JAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionJAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacion
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
 
Sesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer ciclo
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
 

Delitos informaticos

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 9.
  • 10.  En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.  La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.  Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena.  Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.  La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.  Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.
  • 11.  Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público.  Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.  Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:  1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;  2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.  3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.  Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.
  • 12.
  • 13.
  • 14. ESPAÑA  En España, los delitos informáticos son un hecho sancionable por el Código penal en el que el delincuente utiliza, para su comisión, cualquier medio informático. Estas sanciones se recogen en la Ley organica10/1995, de 23 de Noviembre en el BOE número 281, de 24 de Noviembre de 1.995. Estos tienen la misma sanción que sus homólogos no-informáticos. Por ejemplo, se aplica la misma sanción para una intromisión en el correo electrónico que para una intromisión en el correo postal.  El Tribunal supremo emitió una sentencia el 12 de junio de 2007 (recurso Nº 2249/2006; resolución Nº 533/2007) que confirmó las penas de prisión para un caso de estafa electrónica (phishing).
  • 15. MÉXICO  En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el código penal federal en el titulo noveno capítulo I y II.  El artículo 167 fr.VI del código penal federal sanciona con prisión y multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos.  La reproducción no autorizada de programas informáticos o piratería esta regulada en la ley federal del derecho del autor en el Título IV, capítulo IV.  También existen leyes locales en el código penal del Distrito Federal y el código penal del estado de Sinaloa.
  • 16. VENEZUELA  Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la ley especia contra los delitos informáticos, de 30 de octubre de 2001.  La ley tipifica cinco clases de delitos:  Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos del sabotaje o daño. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesión de equipos o prestación de servicios de sabotaje (Art. 10); espionaje informático (Art. 11); falsificación de documentos (Art. 12).  Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17); provisión indebida de bienes o servicios (Art. 18); posesión de equipo para falsificaciones (Art. 19);  Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o información de carácter personal (Art. 20); violación de la privacidad de las comunicaciones (Art. 21); revelación indebida de data o información de carácter personal (Art. 22);
  • 17.  Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art. 23); exhibición pornográfica de niños o adolescentes (Art. 24);  Contra el orden económico: apropiación de propiedad intelectual (Art. 25); oferta engañosa (Art. 26).
  • 18. ESTADOS UNIDOS  Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986.  En el mes de Julio del año 2000, el senado y la cámara de representantes de este país -tras un año largo de deliberaciones- establece el Acta de Firmas Electrónicas en el Comercio Global y Nacional. La ley sobre la firma digital responde a la necesidad de dar validez a documentos informáticos -mensajes electrónicos y contratos establecidos mediante Internet- entre empresas (para el B2B) y entre empresas y consumidores (para el B2C).