Este documento trata sobre los delitos informáticos y la necesidad de actualizar las leyes de Honduras para enfrentar este tipo de crímenes. Explica que los delitos informáticos son difíciles de detectar y probar debido a que a menudo no dejan pruebas físicas. También describe varios tipos específicos de delitos como la piratería informática, robo de identidad y sabotaje. Finalmente, resume los esfuerzos recientes de Honduras para reformar su código penal a fin de establecer penas para los delitos cib
Relación entre derecho y la informatica alhelimuro
RELACIÓN ENTRE DERECHO Y LA INFORMÁTICA
INTRODUCCIÓN
CONCEPTOS
Cibernética
Informática
Sociedad de la información
Derecho
DERECHO INFORMÁTICO
Al ser la red un territorio ilimitado. ¿Cómo se determina la jurisdicción para la aplicación de las leyes?
INFORMÁTICA JURÍDICA
Principales características
Principales sistemas en operación
Su uso en los órganos jurisdiccionales
Sistemas expertos legales
¿Cuál es la diferencia entre derecho informático e informática jurídica?
POLÍTICA INFORMÁTICA
LEGISLACIÓN INFORMÁTICA
Legislación penal federal
Asuntos más importantes que en materia informática es imperante regular
RELACIÓN DE DISTINTAS RAMAS DEL DERECHO CON EL DERECHO INFORMÁTICO
Relación de la Informática con el Derecho Internacional Público
Relación de la Informática con el Derecho Civil
Relación de la Informática con el Derecho Penal
Relación de la Informática con el Derecho Comercial
Relación de la Informática con Derecho Procesal
Relación de la Informática con el Derecho Laboral
Relación de la Informática con el Derecho Constitucional CONCLUSIÓN
BIBLIOGRFIA
El desarrollo de la informática jurídica en guatemalaYarbicMartinez
La descripcion de los avances que ha tenido la informatica juridica atraves de 30 años que han pasado y como esta ha ayudado a los profeisonales del Derecho en sus actuaciones dentro de los tribunales de justicia, el derecho informatico permite que atraves de la tecnologia se puedan resguardar muchos de los archivos y jurisprudencia que se utiliza cuando se litiga
Relación entre derecho y la informatica alhelimuro
RELACIÓN ENTRE DERECHO Y LA INFORMÁTICA
INTRODUCCIÓN
CONCEPTOS
Cibernética
Informática
Sociedad de la información
Derecho
DERECHO INFORMÁTICO
Al ser la red un territorio ilimitado. ¿Cómo se determina la jurisdicción para la aplicación de las leyes?
INFORMÁTICA JURÍDICA
Principales características
Principales sistemas en operación
Su uso en los órganos jurisdiccionales
Sistemas expertos legales
¿Cuál es la diferencia entre derecho informático e informática jurídica?
POLÍTICA INFORMÁTICA
LEGISLACIÓN INFORMÁTICA
Legislación penal federal
Asuntos más importantes que en materia informática es imperante regular
RELACIÓN DE DISTINTAS RAMAS DEL DERECHO CON EL DERECHO INFORMÁTICO
Relación de la Informática con el Derecho Internacional Público
Relación de la Informática con el Derecho Civil
Relación de la Informática con el Derecho Penal
Relación de la Informática con el Derecho Comercial
Relación de la Informática con Derecho Procesal
Relación de la Informática con el Derecho Laboral
Relación de la Informática con el Derecho Constitucional CONCLUSIÓN
BIBLIOGRFIA
El desarrollo de la informática jurídica en guatemalaYarbicMartinez
La descripcion de los avances que ha tenido la informatica juridica atraves de 30 años que han pasado y como esta ha ayudado a los profeisonales del Derecho en sus actuaciones dentro de los tribunales de justicia, el derecho informatico permite que atraves de la tecnologia se puedan resguardar muchos de los archivos y jurisprudencia que se utiliza cuando se litiga
En el presente texto se habla sobre la Delincuencia Cibernetica, se exponen los principales puntos como los tipos que existen, las consecuencias, estadísticas y demás que nos ayudaran a combatir este conflicto.
En el presente trabajo se aborda de forma breve la evolución y desarrollo del Derecho Penal en México partiendo de las culturas indígenas antes de la conquista española y siguiendo la estructura jurídica de la Nueva España, la transición revolucionaria, y la actual estructura democrática y federal que caracteriza la política jurídica y social de nuestra nación.
Tema 2. Sujetos e Intervinientes en Ejecución Penal.pptxYazminGonzlez14
Sujetos e intervinientes en Ejecución Penal conforme a la Ley Nacional de Ejecución Penal. Documento que describe quiénes intervienen en el proceso, el momento en que lo hacen, sus funciones y sus alcances de los mismos.
Conferencia impartida más de 30 veces en México, últimamente para la Universidad La Salle, Universidad Cuautitlán Izcalli (UCI) y el Instituto Nacional de Ciencias Penales (INACIPE).
Autor: Talisbeth Cifuentes. Estudiante de Psicología de la Universidad Bicentenaria de Aragua.
Acción antijurídica que se realiza en el espacio digital o de internet.
En el presente texto se habla sobre la Delincuencia Cibernetica, se exponen los principales puntos como los tipos que existen, las consecuencias, estadísticas y demás que nos ayudaran a combatir este conflicto.
En el presente trabajo se aborda de forma breve la evolución y desarrollo del Derecho Penal en México partiendo de las culturas indígenas antes de la conquista española y siguiendo la estructura jurídica de la Nueva España, la transición revolucionaria, y la actual estructura democrática y federal que caracteriza la política jurídica y social de nuestra nación.
Tema 2. Sujetos e Intervinientes en Ejecución Penal.pptxYazminGonzlez14
Sujetos e intervinientes en Ejecución Penal conforme a la Ley Nacional de Ejecución Penal. Documento que describe quiénes intervienen en el proceso, el momento en que lo hacen, sus funciones y sus alcances de los mismos.
Conferencia impartida más de 30 veces en México, últimamente para la Universidad La Salle, Universidad Cuautitlán Izcalli (UCI) y el Instituto Nacional de Ciencias Penales (INACIPE).
Autor: Talisbeth Cifuentes. Estudiante de Psicología de la Universidad Bicentenaria de Aragua.
Acción antijurídica que se realiza en el espacio digital o de internet.
Al ampliarse el campo de los Delitos Informáticos también se han creado dependencias en las diferentes instituciones de seguridad que buscan ponerle freno a las acciones delictivas cometida por este tipo de personas.
DELITOS INFORMÁTICOS DE CONFIDENCIALIDAD Y DISPONIBILIDAD ENTRE OTROS : dentro de ellos esta Métodos de comision del delito, el convenio de delincuencia en Budapest
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
Mapa_Conceptual de los fundamentos de la evaluación educativa
Delitos informaticos en honduras ucrish
1. LICDO. LUIS ALFREDO MONTOYAJUAN JOSÉ LIZARDO
TECNOLOGÍA DE LA INFORMACIÓN
APLICADA A LA EDUCACIÓN SUPERIOR
2. ¿Sabias que existe el delito informático?
El delito informático es un “conjunto de crímenes que se denotan por la
presencia de alguna tecnología”
Detectar el delito
El hecho de detectar un delito informático es lo difícil. Los documentos no sé
pueden obtener tan fácil ya que sería buscar entre todos los juicios aquellos
que pudieron haberse vinculado con el delito informático”.
Sin embargo se debe recordar que para que sea considerado un delito, debe
estar publicado en una Ley.
3. Ha de comprender todo comportamiento
delictivo en el que la computadora, es el
instrumento o el objetivo del hecho.
Comprende a todas aquellas conductas
en las que las TIC1 son el objetivo, el
medio o el lugar de ejecución.
___________________________________________
1. TIC = Tecnologías de Información y Comunicación
4.
5. Son delitos difíciles de
demostrar ya que, en
muchos casos, es
complicado encontrar las
pruebas.
En ocasiones estos delitos
pueden cometerse en
cuestión de segundos,
utilizando sólo un equipo
informático y sin estar
presente físicamente en el
lugar de los hechos.
Los delitos informáticos
tienden a proliferar y
evolucionar, lo que
complica aun más la
identificación y
persecución de los
mismos.
6. Concepto de Delito Informático
Un delito informático o ciberdelito, es toda aquella
acción antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de
Internet.
7. Crímenesespecíficos
Sabotaje informático
Piratería informática
Implica que el "delincuente" recupere o busca destruir el centro de cómputos
en sí (las máquinas) o los programas o informaciones almacenados en los
ordenadores.
La piratería informática consiste en la violación ilegal del derecho de autor. La
piratería es una de las modalidades de reproducción técnica , que implica la
elaboración de una copia semejante al original, con la intención de hacerla
pasar por tal.
8. Crímenesespecíficos
Cajeros automáticos y tarjetas de crédito
Robo de identidad
Conductas mediante las cuales se logra retirar dinero del cajero automático,
utilizando una tarjeta magnética robada, o los números de la clave para el
acceso a la cuenta con fondos.
Luego de obtener los datos personales de un individuo, se procede a realizar
todo tipo de operaciones para provecho del victimario,
9. En Honduras… ¿Qué se esta realizando..?
Inicio agosto- 2015
“La iniciativa de
reformar el Código
Penal, que
establecerá los
delitos cibernéticos
y las penas acorde
a tiempos
modernos”
Final Agosto - 2015
El ante proyecto
fue presentado a la
opinión pública por
autoridades del
Congreso Nacional
Diciembre 2015
El gobierno
estableció la
creación de un
laboratorio
informático en la
ATIC, para atender
esta problemática.
Mayo – 2016
El congreso
nacional inició con
la aprobación de 10
artículos para el
nuevo Código
Penal.
10. Que contempla el nuevo código penal para los infractores…
El nuevo proyecto de ley determinará:
1) De tres - hasta siete años de prisión según se
establezca.
2) Se orienta a dar protección a la seguridad
informática.
3) La confidencialidad e integridad de los sistemas
informáticos.
4) El honor o el patrimonio, de las personas naturales
y jurídicas.
5) El acceso no autorizado a sistemas informáticos,
conocido como “hackeo”
11. Prevenir y sancionar las
conductas ilícitas.
Finalidad de garantizar
la lucha eficaz contra el
ciberterrorismo.
Establecimiento de
entidades de seguridad
nacional especializados,
que apoyen esto procesos
penales.
Como objetivo la
estandarización de la ley
penal, con el
ordenamiento penal
internacional.
Finalidad y objetivos de la Ley.
12. Delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos
Acceso ilícito a
sistemas
informáticos.
Interceptación
ilícita de datos
informáticos.
Abuso de
dispositivos que
faciliten la
comisión de
delitos.
Interferencia en
el
funcionamiento
de un sistema
informático.
13. Delitos contra la confidencialidad
Esta figura sanciona la violación de la confidencialidad,
que se realiza a través del acceso no autorizado al
sistema, vulnerando las medidas de seguridad
establecida para evitar que ajenos ingresen a un
sistema informático.
* El verbo “acceder” se entiende el hecho de entrar en un lugar o
pasar a él”
* El término “vulnerar” se entiende como “transgredir,
quebrantar, violar una ley o precepto”.
14. Tipos de amenazas
Un sistema informático se ve expuesto a un gran número de amenazas y ataques. En este
apartado veremos una pequeña introducción a las clasificaciones más importantes.
Nombre atacante
Hackers
Crackers
Ciberterrorista
Sniffers
Definición
Expertos informáticos con una gran curiosidad por descubrir las
vulnerabilidades de los sistemas pero sin motivación económica
o dañina.
Un hacker que, cuando rompe la seguridad de un sistema, lo
hace con intención maliciosa, bien para dañarlo o para obtener
un beneficio económico.
Expertos en informática e intrusiones en la red que trabajan para
países y organizaciones como espías y saboteadores
informáticos.
Expertos en redes que analizan el tráfico para obtener
información extrayéndola de los paquetes que se transmiten por
la red.
15. Tipos de amenazas…..
Nombre atacante
Phreakers
Carders
Programadores
de virus
Lammers
Definición
Crackers telefónicos, que sabotean las redes de telefonía para
conseguir llamadas gratuitas.
Personas que se dedican al ataque de los sistemas de tarjetas,
como los cajeros automáticos..
Expertos en programación, redes y sistemas que crean
programas dañinos que producen efectos no deseados en los
sistemas o aplicaciones.
Chicos jóvenes sin grandes conocimientos de informática pero
que se consideran a sí mismos hackers y se vanaglorian de ello.
16. Delitos que se comenten contra el derecho a la intimidad
a) Ataques que se producen contra el secreto comercial:
Delito de descubrimiento y revelación de secretos mediante el
apoderamiento y difusión de datos reservados registrados en ficheros o
soportes informáticos
b) Pornografía infantil:
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces
con fines exhibicionistas o pornográficos.
c) Infracciones a la Propiedad Intelectual a través de la
protección de los derechos de autor:
Especialmente la copia y distribución no autorizada de programas de ordenador y
tenencia de medios para suprimir los dispositivos utilizados para proteger dichos
programas.
17. El Spyware
Software que, de forma encubierta,
utiliza la conexión a internet para extraer
datos e información sobre el contenido
del ordenador, páginas visitadas,
programas, etc
18. ¿Cómo llega el Spyware?
El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede
instalarse al descargar algún tipo de contenido de una página Web o de redes
P2P, al instalar alguna aplicación gratuita (freeware) o sencillamente al navegar
por páginas poco recomendables.
Generalmente estos programas espía se instalan al aceptar la instalación de
otras aplicaciones que nada tienen que ver con ésta pero que, sin saberlo y de
acuerdo a las bases legales de ese programa, el usuario finalmente lo acepta.
P2P = red que brinda la posibilidad de intercambiar material entre computadoras a través de Internet.
19. Conclusiones:
1. Actualmente no se tiene conciencia exacta por parte de la sociedad hondureña, del
peligro que representa estos delitos informáticos, en cuanto a la seguridad de datos
e información a nivel gubernamental, empresarial y personal.
2. Los procesos como el comercio electrónico y negocios electrónicos en Honduras, se
ve estancada en cuanto a su uso y confianza por parte de la población.
3. Aun cuando desde hace aproximadamente 14 años atrás, se habían creado acuerdos
sobre la Ciberdelincuencia (por parte de la Unión Europea), en Honduras no se había
tomado conciencia sobre la actualización de leyes internas.
4. Como conocedores del manejo y uso de los sistemas informáticos, los docentes
debemos de inculcar en los educandos, la puesta en marcha de los valores éticos y
morales en el manejo de tecnologías emergentes.