SlideShare una empresa de Scribd logo
LICDO. LUIS ALFREDO MONTOYAJUAN JOSÉ LIZARDO
TECNOLOGÍA DE LA INFORMACIÓN
APLICADA A LA EDUCACIÓN SUPERIOR
¿Sabias que existe el delito informático?
El delito informático es un “conjunto de crímenes que se denotan por la
presencia de alguna tecnología”
Detectar el delito
El hecho de detectar un delito informático es lo difícil. Los documentos no sé
pueden obtener tan fácil ya que sería buscar entre todos los juicios aquellos
que pudieron haberse vinculado con el delito informático”.
Sin embargo se debe recordar que para que sea considerado un delito, debe
estar publicado en una Ley.
Ha de comprender todo comportamiento
delictivo en el que la computadora, es el
instrumento o el objetivo del hecho.
Comprende a todas aquellas conductas
en las que las TIC1 son el objetivo, el
medio o el lugar de ejecución.
___________________________________________
1. TIC = Tecnologías de Información y Comunicación
Son delitos difíciles de
demostrar ya que, en
muchos casos, es
complicado encontrar las
pruebas.
En ocasiones estos delitos
pueden cometerse en
cuestión de segundos,
utilizando sólo un equipo
informático y sin estar
presente físicamente en el
lugar de los hechos.
Los delitos informáticos
tienden a proliferar y
evolucionar, lo que
complica aun más la
identificación y
persecución de los
mismos.
Concepto de Delito Informático
Un delito informático o ciberdelito, es toda aquella
acción antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de
Internet.
Crímenesespecíficos
Sabotaje informático
Piratería informática
Implica que el "delincuente" recupere o busca destruir el centro de cómputos
en sí (las máquinas) o los programas o informaciones almacenados en los
ordenadores.
La piratería informática consiste en la violación ilegal del derecho de autor. La
piratería es una de las modalidades de reproducción técnica , que implica la
elaboración de una copia semejante al original, con la intención de hacerla
pasar por tal.
Crímenesespecíficos
Cajeros automáticos y tarjetas de crédito
Robo de identidad
Conductas mediante las cuales se logra retirar dinero del cajero automático,
utilizando una tarjeta magnética robada, o los números de la clave para el
acceso a la cuenta con fondos.
Luego de obtener los datos personales de un individuo, se procede a realizar
todo tipo de operaciones para provecho del victimario,
En Honduras… ¿Qué se esta realizando..?
Inicio agosto- 2015
“La iniciativa de
reformar el Código
Penal, que
establecerá los
delitos cibernéticos
y las penas acorde
a tiempos
modernos”
Final Agosto - 2015
El ante proyecto
fue presentado a la
opinión pública por
autoridades del
Congreso Nacional
Diciembre 2015
El gobierno
estableció la
creación de un
laboratorio
informático en la
ATIC, para atender
esta problemática.
Mayo – 2016
El congreso
nacional inició con
la aprobación de 10
artículos para el
nuevo Código
Penal.
Que contempla el nuevo código penal para los infractores…
El nuevo proyecto de ley determinará:
1) De tres - hasta siete años de prisión según se
establezca.
2) Se orienta a dar protección a la seguridad
informática.
3) La confidencialidad e integridad de los sistemas
informáticos.
4) El honor o el patrimonio, de las personas naturales
y jurídicas.
5) El acceso no autorizado a sistemas informáticos,
conocido como “hackeo”
Prevenir y sancionar las
conductas ilícitas.
Finalidad de garantizar
la lucha eficaz contra el
ciberterrorismo.
Establecimiento de
entidades de seguridad
nacional especializados,
que apoyen esto procesos
penales.
Como objetivo la
estandarización de la ley
penal, con el
ordenamiento penal
internacional.
Finalidad y objetivos de la Ley.
Delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos
Acceso ilícito a
sistemas
informáticos.
Interceptación
ilícita de datos
informáticos.
Abuso de
dispositivos que
faciliten la
comisión de
delitos.
Interferencia en
el
funcionamiento
de un sistema
informático.
Delitos contra la confidencialidad
Esta figura sanciona la violación de la confidencialidad,
que se realiza a través del acceso no autorizado al
sistema, vulnerando las medidas de seguridad
establecida para evitar que ajenos ingresen a un
sistema informático.
* El verbo “acceder” se entiende el hecho de entrar en un lugar o
pasar a él”
* El término “vulnerar” se entiende como “transgredir,
quebrantar, violar una ley o precepto”.
Tipos de amenazas
Un sistema informático se ve expuesto a un gran número de amenazas y ataques. En este
apartado veremos una pequeña introducción a las clasificaciones más importantes.
Nombre atacante
Hackers
Crackers
Ciberterrorista
Sniffers
Definición
Expertos informáticos con una gran curiosidad por descubrir las
vulnerabilidades de los sistemas pero sin motivación económica
o dañina.
Un hacker que, cuando rompe la seguridad de un sistema, lo
hace con intención maliciosa, bien para dañarlo o para obtener
un beneficio económico.
Expertos en informática e intrusiones en la red que trabajan para
países y organizaciones como espías y saboteadores
informáticos.
Expertos en redes que analizan el tráfico para obtener
información extrayéndola de los paquetes que se transmiten por
la red.
Tipos de amenazas…..
Nombre atacante
Phreakers
Carders
Programadores
de virus
Lammers
Definición
Crackers telefónicos, que sabotean las redes de telefonía para
conseguir llamadas gratuitas.
Personas que se dedican al ataque de los sistemas de tarjetas,
como los cajeros automáticos..
Expertos en programación, redes y sistemas que crean
programas dañinos que producen efectos no deseados en los
sistemas o aplicaciones.
Chicos jóvenes sin grandes conocimientos de informática pero
que se consideran a sí mismos hackers y se vanaglorian de ello.
Delitos que se comenten contra el derecho a la intimidad
a) Ataques que se producen contra el secreto comercial:
Delito de descubrimiento y revelación de secretos mediante el
apoderamiento y difusión de datos reservados registrados en ficheros o
soportes informáticos
b) Pornografía infantil:
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces
con fines exhibicionistas o pornográficos.
c) Infracciones a la Propiedad Intelectual a través de la
protección de los derechos de autor:
Especialmente la copia y distribución no autorizada de programas de ordenador y
tenencia de medios para suprimir los dispositivos utilizados para proteger dichos
programas.
El Spyware
Software que, de forma encubierta,
utiliza la conexión a internet para extraer
datos e información sobre el contenido
del ordenador, páginas visitadas,
programas, etc
¿Cómo llega el Spyware?
El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede
instalarse al descargar algún tipo de contenido de una página Web o de redes
P2P, al instalar alguna aplicación gratuita (freeware) o sencillamente al navegar
por páginas poco recomendables.
Generalmente estos programas espía se instalan al aceptar la instalación de
otras aplicaciones que nada tienen que ver con ésta pero que, sin saberlo y de
acuerdo a las bases legales de ese programa, el usuario finalmente lo acepta.
P2P = red que brinda la posibilidad de intercambiar material entre computadoras a través de Internet.
Conclusiones:
1. Actualmente no se tiene conciencia exacta por parte de la sociedad hondureña, del
peligro que representa estos delitos informáticos, en cuanto a la seguridad de datos
e información a nivel gubernamental, empresarial y personal.
2. Los procesos como el comercio electrónico y negocios electrónicos en Honduras, se
ve estancada en cuanto a su uso y confianza por parte de la población.
3. Aun cuando desde hace aproximadamente 14 años atrás, se habían creado acuerdos
sobre la Ciberdelincuencia (por parte de la Unión Europea), en Honduras no se había
tomado conciencia sobre la actualización de leyes internas.
4. Como conocedores del manejo y uso de los sistemas informáticos, los docentes
debemos de inculcar en los educandos, la puesta en marcha de los valores éticos y
morales en el manejo de tecnologías emergentes.
Muchas gracias … por su atención

Más contenido relacionado

La actualidad más candente

Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
Grecia Arriaga
 
Ensayo sobre las Fuentes del Derecho Internacional Privado
Ensayo sobre las Fuentes del Derecho Internacional PrivadoEnsayo sobre las Fuentes del Derecho Internacional Privado
Ensayo sobre las Fuentes del Derecho Internacional Privado
yosoyelgatovolador
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
Leonardo Figueroa Loyola
 
Origen del derecho internacional públicO
Origen del derecho internacional públicOOrigen del derecho internacional públicO
Origen del derecho internacional públicO
ABDELBONILLA2015
 
Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)informaticajuridicaugma
 
Contratos informáticos: riesgos y seguros
Contratos informáticos: riesgos y segurosContratos informáticos: riesgos y seguros
Contratos informáticos: riesgos y seguros
Fernanda Renee Fernandez Mendoza
 
Evolución del Derecho Penal en México
Evolución del Derecho Penal en MéxicoEvolución del Derecho Penal en México
Evolución del Derecho Penal en México
Sergio Lara
 
Ensayo fuentes derecho internacional privado
Ensayo fuentes derecho internacional privadoEnsayo fuentes derecho internacional privado
Ensayo fuentes derecho internacional privado
yormaryperezuft
 
Tema 2. Sujetos e Intervinientes en Ejecución Penal.pptx
Tema 2. Sujetos e Intervinientes en Ejecución Penal.pptxTema 2. Sujetos e Intervinientes en Ejecución Penal.pptx
Tema 2. Sujetos e Intervinientes en Ejecución Penal.pptx
YazminGonzlez14
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Codigo de etica de los profesionales en derecho
Codigo de etica de los profesionales en derechoCodigo de etica de los profesionales en derecho
Codigo de etica de los profesionales en derecho
Aurora RM
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
VanessaRamirezB
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
Joel A. Gómez Treviño
 
El control de convencionalidad
El control de convencionalidadEl control de convencionalidad
El control de convencionalidad
Dcho Constitucional Dra Grillo
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
jesús vizcarra
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
Escarlet Perez
 
Importancia de la tecnologia en el campo del derecho
Importancia de la tecnologia en el campo del derechoImportancia de la tecnologia en el campo del derecho
Importancia de la tecnologia en el campo del derechoRicardoarodriguezg
 
INFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTALINFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTAL
Giuliana
 
Derecho internacional público
Derecho internacional públicoDerecho internacional público
Derecho internacional público
daniel alberto
 

La actualidad más candente (20)

Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Ensayo sobre las Fuentes del Derecho Internacional Privado
Ensayo sobre las Fuentes del Derecho Internacional PrivadoEnsayo sobre las Fuentes del Derecho Internacional Privado
Ensayo sobre las Fuentes del Derecho Internacional Privado
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
 
Origen del derecho internacional públicO
Origen del derecho internacional públicOOrigen del derecho internacional públicO
Origen del derecho internacional públicO
 
Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)
 
Contratos informáticos: riesgos y seguros
Contratos informáticos: riesgos y segurosContratos informáticos: riesgos y seguros
Contratos informáticos: riesgos y seguros
 
Evolución del Derecho Penal en México
Evolución del Derecho Penal en MéxicoEvolución del Derecho Penal en México
Evolución del Derecho Penal en México
 
Ensayo fuentes derecho internacional privado
Ensayo fuentes derecho internacional privadoEnsayo fuentes derecho internacional privado
Ensayo fuentes derecho internacional privado
 
El derecho informatico
El derecho informaticoEl derecho informatico
El derecho informatico
 
Tema 2. Sujetos e Intervinientes en Ejecución Penal.pptx
Tema 2. Sujetos e Intervinientes en Ejecución Penal.pptxTema 2. Sujetos e Intervinientes en Ejecución Penal.pptx
Tema 2. Sujetos e Intervinientes en Ejecución Penal.pptx
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Codigo de etica de los profesionales en derecho
Codigo de etica de los profesionales en derechoCodigo de etica de los profesionales en derecho
Codigo de etica de los profesionales en derecho
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
El control de convencionalidad
El control de convencionalidadEl control de convencionalidad
El control de convencionalidad
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Importancia de la tecnologia en el campo del derecho
Importancia de la tecnologia en el campo del derechoImportancia de la tecnologia en el campo del derecho
Importancia de la tecnologia en el campo del derecho
 
INFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTALINFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTAL
 
Derecho internacional público
Derecho internacional públicoDerecho internacional público
Derecho internacional público
 

Similar a Delitos informaticos en honduras ucrish

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yadibetcp78
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
edwing tapia
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
ildelbrando marques tovar
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
juan pablo acevedo garcia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
mariavictoria0000
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
paolal102
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
jaimea2012
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102yvanmonroy
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
Amanda Herrera Rivera
 
Exposicion
ExposicionExposicion
Exposicion
Liliana A. Aquino
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
Liz Vargas Ortigozo
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
EfrainMelgarejoEscal2
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
ShaddayAlvarado1
 

Similar a Delitos informaticos en honduras ucrish (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
 

Último

Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 

Último (20)

Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 

Delitos informaticos en honduras ucrish

  • 1. LICDO. LUIS ALFREDO MONTOYAJUAN JOSÉ LIZARDO TECNOLOGÍA DE LA INFORMACIÓN APLICADA A LA EDUCACIÓN SUPERIOR
  • 2. ¿Sabias que existe el delito informático? El delito informático es un “conjunto de crímenes que se denotan por la presencia de alguna tecnología” Detectar el delito El hecho de detectar un delito informático es lo difícil. Los documentos no sé pueden obtener tan fácil ya que sería buscar entre todos los juicios aquellos que pudieron haberse vinculado con el delito informático”. Sin embargo se debe recordar que para que sea considerado un delito, debe estar publicado en una Ley.
  • 3. Ha de comprender todo comportamiento delictivo en el que la computadora, es el instrumento o el objetivo del hecho. Comprende a todas aquellas conductas en las que las TIC1 son el objetivo, el medio o el lugar de ejecución. ___________________________________________ 1. TIC = Tecnologías de Información y Comunicación
  • 4.
  • 5. Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
  • 6. Concepto de Delito Informático Un delito informático o ciberdelito, es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 7. Crímenesespecíficos Sabotaje informático Piratería informática Implica que el "delincuente" recupere o busca destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. La piratería informática consiste en la violación ilegal del derecho de autor. La piratería es una de las modalidades de reproducción técnica , que implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal.
  • 8. Crímenesespecíficos Cajeros automáticos y tarjetas de crédito Robo de identidad Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos. Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario,
  • 9. En Honduras… ¿Qué se esta realizando..? Inicio agosto- 2015 “La iniciativa de reformar el Código Penal, que establecerá los delitos cibernéticos y las penas acorde a tiempos modernos” Final Agosto - 2015 El ante proyecto fue presentado a la opinión pública por autoridades del Congreso Nacional Diciembre 2015 El gobierno estableció la creación de un laboratorio informático en la ATIC, para atender esta problemática. Mayo – 2016 El congreso nacional inició con la aprobación de 10 artículos para el nuevo Código Penal.
  • 10. Que contempla el nuevo código penal para los infractores… El nuevo proyecto de ley determinará: 1) De tres - hasta siete años de prisión según se establezca. 2) Se orienta a dar protección a la seguridad informática. 3) La confidencialidad e integridad de los sistemas informáticos. 4) El honor o el patrimonio, de las personas naturales y jurídicas. 5) El acceso no autorizado a sistemas informáticos, conocido como “hackeo”
  • 11. Prevenir y sancionar las conductas ilícitas. Finalidad de garantizar la lucha eficaz contra el ciberterrorismo. Establecimiento de entidades de seguridad nacional especializados, que apoyen esto procesos penales. Como objetivo la estandarización de la ley penal, con el ordenamiento penal internacional. Finalidad y objetivos de la Ley.
  • 12. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Abuso de dispositivos que faciliten la comisión de delitos. Interferencia en el funcionamiento de un sistema informático.
  • 13. Delitos contra la confidencialidad Esta figura sanciona la violación de la confidencialidad, que se realiza a través del acceso no autorizado al sistema, vulnerando las medidas de seguridad establecida para evitar que ajenos ingresen a un sistema informático. * El verbo “acceder” se entiende el hecho de entrar en un lugar o pasar a él” * El término “vulnerar” se entiende como “transgredir, quebrantar, violar una ley o precepto”.
  • 14. Tipos de amenazas Un sistema informático se ve expuesto a un gran número de amenazas y ataques. En este apartado veremos una pequeña introducción a las clasificaciones más importantes. Nombre atacante Hackers Crackers Ciberterrorista Sniffers Definición Expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas pero sin motivación económica o dañina. Un hacker que, cuando rompe la seguridad de un sistema, lo hace con intención maliciosa, bien para dañarlo o para obtener un beneficio económico. Expertos en informática e intrusiones en la red que trabajan para países y organizaciones como espías y saboteadores informáticos. Expertos en redes que analizan el tráfico para obtener información extrayéndola de los paquetes que se transmiten por la red.
  • 15. Tipos de amenazas….. Nombre atacante Phreakers Carders Programadores de virus Lammers Definición Crackers telefónicos, que sabotean las redes de telefonía para conseguir llamadas gratuitas. Personas que se dedican al ataque de los sistemas de tarjetas, como los cajeros automáticos.. Expertos en programación, redes y sistemas que crean programas dañinos que producen efectos no deseados en los sistemas o aplicaciones. Chicos jóvenes sin grandes conocimientos de informática pero que se consideran a sí mismos hackers y se vanaglorian de ello.
  • 16. Delitos que se comenten contra el derecho a la intimidad a) Ataques que se producen contra el secreto comercial: Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos b) Pornografía infantil: Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos. c) Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor: Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas.
  • 17. El Spyware Software que, de forma encubierta, utiliza la conexión a internet para extraer datos e información sobre el contenido del ordenador, páginas visitadas, programas, etc
  • 18. ¿Cómo llega el Spyware? El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede instalarse al descargar algún tipo de contenido de una página Web o de redes P2P, al instalar alguna aplicación gratuita (freeware) o sencillamente al navegar por páginas poco recomendables. Generalmente estos programas espía se instalan al aceptar la instalación de otras aplicaciones que nada tienen que ver con ésta pero que, sin saberlo y de acuerdo a las bases legales de ese programa, el usuario finalmente lo acepta. P2P = red que brinda la posibilidad de intercambiar material entre computadoras a través de Internet.
  • 19. Conclusiones: 1. Actualmente no se tiene conciencia exacta por parte de la sociedad hondureña, del peligro que representa estos delitos informáticos, en cuanto a la seguridad de datos e información a nivel gubernamental, empresarial y personal. 2. Los procesos como el comercio electrónico y negocios electrónicos en Honduras, se ve estancada en cuanto a su uso y confianza por parte de la población. 3. Aun cuando desde hace aproximadamente 14 años atrás, se habían creado acuerdos sobre la Ciberdelincuencia (por parte de la Unión Europea), en Honduras no se había tomado conciencia sobre la actualización de leyes internas. 4. Como conocedores del manejo y uso de los sistemas informáticos, los docentes debemos de inculcar en los educandos, la puesta en marcha de los valores éticos y morales en el manejo de tecnologías emergentes.
  • 20. Muchas gracias … por su atención