SlideShare una empresa de Scribd logo
LOS DELITOS INFORMATICOS
CONTENIDO 1. GENERALIDADES 2.CLASES DE DELITOS INFORMATICOS 2.1 Spam 2.1.1 Spam ilegal 2.12 Spam legal 2.2 Fraude 2.3 Contenido obsceno u ofensivo
2.4 Hostigamiento / Acoso 2.5 Trafico de drogas 3.LEYES QUE PROHIBEN ESTOS DELITOS 3.1 Argentina 3.2 España 3.3 México3.4 Venezuela
3.5 Estados Unidos (EE.UU) 4. BIBLOGRAFIA
GENERALIDADES Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
CLASES DE DELITOS INFORMATICOS
                SPAM ILEGAL El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles.
SPAM LEGAL El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
FRAUDE Y SUS CARACTERISTICAS El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada
CONTENIDO OBSENO U OFENSIVO El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
HOSTIGAMIENTO / ACOSO El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso
TRAFICO DE DROGAS El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
LEYES QUE PROHIBEN ESTOS DELITOS INFORMATICOS
LEYES EN ARGENTINA La Argentina sancionó el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho el 24 de junio de 2008) que modifica el Código Penal a fin de incorporar al mismo diversos delitos informáticos, tales como la distribución y tenencia con fines de distribución de pornografía infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comunicaciones.
Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización. Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años.
ESPAÑA En España, los delitos informáticos son un hecho sancionable por el Código Penal en el que el delincuente utiliza, para su comisión, cualquier medio informático. Estas sanciones se recogen en la Ley Orgánica 10/1995, de 23 de Noviembre en el BOE número 281, de 24 de Noviembre de 1.995. Estos tienen la misma sanción que sus homólogos no-informáticos. Por ejemplo, se aplica la misma sanción para una intromisión en el correo electrónico que para una intromisión en el correo postal.
El Tribunal Supremo emitió una sentencia el 12 de junio de 2007 (recurso Nº 2249/2006; resolución Nº 533/2007) que confirmó las penas de prisión para un caso de estafa electrónica (phishing).
MEXICO En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el titulo noveno capítulo I y II. El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos.
La reproducción no autorizada de programas informáticos o piratería esta regulada en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV. También existen leyes locales en el código penal del Distrito Federal y el código penal del estado de Sinaloa.
VENEZUELA Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001. La ley tipifica cinco clases de delitos: Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos del sabotaje o daño. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesión de equipos o prestación de servicios de sabotaje (Art. 10); espionaje informático (Art. 11); falsificación de documentos (Art. 12).
Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17); provisión indebida de bienes o servicios (Art. 18); posesión de equipo para falsificaciones (Art. 19); Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o información de carácter personal (Art. 20); violación de la privacidad de las comunicaciones (Art. 21); revelación indebida de data o información de carácter personal (Art. 22);
Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art. 23); exhibición pornográfica de niños o adolescentes (Art. 24); Contra el orden económico: apropiación de propiedad intelectual (Art. 25); oferta engañosa (Art. 26). Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17); provisión indebida de bienes o servicios (Art. 18); posesión de equipo para falsificaciones (Art. 19);
ESTADOS UNIDOS (EE.UU) Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986. En el mes de Julio del año 2000, el Senado y la Cámara de Representantes de este país -tras un año largo de deliberaciones- establece el Acta de Firmas Electrónicas en el Comercio Global y Nacional. La ley sobre la firma digital responde a la necesidad de dar validez a documentos informáticos -mensajes electrónicos y contratos establecidos mediante Internet- entre empresas (para el B2B) y entre empresas y consumidores (para el B2C).
BIBLOGRAFIA http://www.wikipedia.org/wiki/Delito_informatico
Los delitos informaticos
Los delitos informaticos
Los delitos informaticos
Los delitos informaticos
Los delitos informaticos
Los delitos informaticos
Los delitos informaticos

Más contenido relacionado

La actualidad más candente

Data Center Security
Data Center SecurityData Center Security
Data Center Security
Cisco Canada
 
EC-Council Certified Network Defender
EC-Council Certified Network DefenderEC-Council Certified Network Defender
EC-Council Certified Network Defender
ITpreneurs
 
Introduction to Information Security
Introduction to Information SecurityIntroduction to Information Security
Introduction to Information Security
Dumindu Pahalawatta
 
System Security-Chapter 1
System Security-Chapter 1System Security-Chapter 1
System Security-Chapter 1
Vamsee Krishna Kiran
 
Web Security
Web SecurityWeb Security
Web Security
ADIEFEH
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
carlos910042
 
CyberSecurity
CyberSecurityCyberSecurity
CyberSecurity
divyanshigarg4
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
Muhammad Irfan
 
Personal privacy and computer technologies
Personal privacy and computer technologiesPersonal privacy and computer technologies
Personal privacy and computer technologies
sidra batool
 
Compare and Contrast Security Controls and Framework Types
Compare and Contrast Security Controls and Framework TypesCompare and Contrast Security Controls and Framework Types
Compare and Contrast Security Controls and Framework Types
LearningwithRayYT
 
Cissp Study notes.pdf
Cissp Study notes.pdfCissp Study notes.pdf
Cissp Study notes.pdf
MAHESHUMANATHGOPALAK
 
Personnel security
Personnel securityPersonnel security
Cybersecurity: Public Sector Threats and Responses
Cybersecurity: Public Sector Threats and Responses Cybersecurity: Public Sector Threats and Responses
Cybersecurity: Public Sector Threats and Responses
Directorate of Information Security | Ditjen Aptika
 
Controles iso27002 2005
Controles iso27002 2005Controles iso27002 2005
Controles iso27002 2005
Darwin Manotas Florez
 
It act and cyber crime
It act and cyber crimeIt act and cyber crime
It act and cyber crime
Dheeraj Dani
 
information security
information securityinformation security
information security
university of karachi
 
Information Security Governance and Strategy
Information Security Governance and Strategy Information Security Governance and Strategy
Information Security Governance and Strategy
Dam Frank
 
Potential Impact of Cyber Attacks on Critical Infrastructure
Potential Impact of Cyber Attacks on Critical InfrastructurePotential Impact of Cyber Attacks on Critical Infrastructure
Potential Impact of Cyber Attacks on Critical Infrastructure
Unisys Corporation
 
Insider threat
Insider threatInsider threat
Insider threat
ARCON TECHSOLUTIONS
 
Advanced Data Center Security
Advanced Data Center SecurityAdvanced Data Center Security
Advanced Data Center Security
manoharparakh
 

La actualidad más candente (20)

Data Center Security
Data Center SecurityData Center Security
Data Center Security
 
EC-Council Certified Network Defender
EC-Council Certified Network DefenderEC-Council Certified Network Defender
EC-Council Certified Network Defender
 
Introduction to Information Security
Introduction to Information SecurityIntroduction to Information Security
Introduction to Information Security
 
System Security-Chapter 1
System Security-Chapter 1System Security-Chapter 1
System Security-Chapter 1
 
Web Security
Web SecurityWeb Security
Web Security
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
CyberSecurity
CyberSecurityCyberSecurity
CyberSecurity
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Personal privacy and computer technologies
Personal privacy and computer technologiesPersonal privacy and computer technologies
Personal privacy and computer technologies
 
Compare and Contrast Security Controls and Framework Types
Compare and Contrast Security Controls and Framework TypesCompare and Contrast Security Controls and Framework Types
Compare and Contrast Security Controls and Framework Types
 
Cissp Study notes.pdf
Cissp Study notes.pdfCissp Study notes.pdf
Cissp Study notes.pdf
 
Personnel security
Personnel securityPersonnel security
Personnel security
 
Cybersecurity: Public Sector Threats and Responses
Cybersecurity: Public Sector Threats and Responses Cybersecurity: Public Sector Threats and Responses
Cybersecurity: Public Sector Threats and Responses
 
Controles iso27002 2005
Controles iso27002 2005Controles iso27002 2005
Controles iso27002 2005
 
It act and cyber crime
It act and cyber crimeIt act and cyber crime
It act and cyber crime
 
information security
information securityinformation security
information security
 
Information Security Governance and Strategy
Information Security Governance and Strategy Information Security Governance and Strategy
Information Security Governance and Strategy
 
Potential Impact of Cyber Attacks on Critical Infrastructure
Potential Impact of Cyber Attacks on Critical InfrastructurePotential Impact of Cyber Attacks on Critical Infrastructure
Potential Impact of Cyber Attacks on Critical Infrastructure
 
Insider threat
Insider threatInsider threat
Insider threat
 
Advanced Data Center Security
Advanced Data Center SecurityAdvanced Data Center Security
Advanced Data Center Security
 

Destacado

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Tatiana Gutiérrez Niño
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Maria Laura Andereggen
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
CARLOSLEO8
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Jhon Maz Nahh
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
UNJFSC
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Sofía Vásquez
 

Destacado (6)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 

Similar a Los delitos informaticos

Tarea johanna
Tarea johannaTarea johanna
Tarea johanna
johanna1880
 
Tarea johanna
Tarea johannaTarea johanna
Tarea johanna
johanna1880
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ZHector15
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
kmilokleon
 
Juan david
Juan davidJuan david
Juan david
castanedatarazona
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
joseluizzz
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
Ang3l1ca
 
Angel edith
Angel  edithAngel  edith
Angel edith
edithjohana95
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yiik
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
edwinpaza
 
Ruge lok
Ruge lokRuge lok
Ruge lok
camiloruge
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
Maria nicola Nadales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
carol1n4
 
Delito informático
Delito informáticoDelito informático
Delito informático
maritzalapo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
Elia Vallejo
 

Similar a Los delitos informaticos (20)

Tarea johanna
Tarea johannaTarea johanna
Tarea johanna
 
Tarea johanna
Tarea johannaTarea johanna
Tarea johanna
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Juan david
Juan davidJuan david
Juan david
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ruge lok
Ruge lokRuge lok
Ruge lok
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 

Último

CAPITULO I - GENERALIDADES DE LA ESTADISTICA.pptx
CAPITULO I - GENERALIDADES DE LA ESTADISTICA.pptxCAPITULO I - GENERALIDADES DE LA ESTADISTICA.pptx
CAPITULO I - GENERALIDADES DE LA ESTADISTICA.pptx
DylanKev
 
258656134-EJERCICIO-SOBRE-OFERTA-Y-DEMANDA-pptx.pptx
258656134-EJERCICIO-SOBRE-OFERTA-Y-DEMANDA-pptx.pptx258656134-EJERCICIO-SOBRE-OFERTA-Y-DEMANDA-pptx.pptx
258656134-EJERCICIO-SOBRE-OFERTA-Y-DEMANDA-pptx.pptx
jesus ruben Cueto Sequeira
 
exportacion e importacion de bolivia de productos tradicionales y no tradicic...
exportacion e importacion de bolivia de productos tradicionales y no tradicic...exportacion e importacion de bolivia de productos tradicionales y no tradicic...
exportacion e importacion de bolivia de productos tradicionales y no tradicic...
elvamarzamamani
 
SERVICIOS DIGITALES EN EL PERÚ - LO QUE DEBES SABER-1.pdf
SERVICIOS DIGITALES EN EL PERÚ  - LO QUE DEBES SABER-1.pdfSERVICIOS DIGITALES EN EL PERÚ  - LO QUE DEBES SABER-1.pdf
SERVICIOS DIGITALES EN EL PERÚ - LO QUE DEBES SABER-1.pdf
RAFAELJUSTOMANTILLAP1
 
Importancia-Seguridad-Social-en-Salud-y-Pensiones.pdf
Importancia-Seguridad-Social-en-Salud-y-Pensiones.pdfImportancia-Seguridad-Social-en-Salud-y-Pensiones.pdf
Importancia-Seguridad-Social-en-Salud-y-Pensiones.pdf
emerson vargas panduro
 
El crédito y los seguros como parte de la educación financiera
El crédito y los seguros como parte de la educación financieraEl crédito y los seguros como parte de la educación financiera
El crédito y los seguros como parte de la educación financiera
MarcoMolina87
 
Mapa mental sistema financiero y los bancos
Mapa mental  sistema financiero y los bancosMapa mental  sistema financiero y los bancos
Mapa mental sistema financiero y los bancos
AlecRodriguez8
 
SEMINARIO PRACTICO DE AJUSTE POR INFLACION CONTABLE.pdf
SEMINARIO PRACTICO DE   AJUSTE POR INFLACION CONTABLE.pdfSEMINARIO PRACTICO DE   AJUSTE POR INFLACION CONTABLE.pdf
SEMINARIO PRACTICO DE AJUSTE POR INFLACION CONTABLE.pdf
joserondon67
 
Desafíos del Habeas Data y las nuevas tecnología enfoque comparado Colombia y...
Desafíos del Habeas Data y las nuevas tecnología enfoque comparado Colombia y...Desafíos del Habeas Data y las nuevas tecnología enfoque comparado Colombia y...
Desafíos del Habeas Data y las nuevas tecnología enfoque comparado Colombia y...
mariaclaudiaortizj
 
BBSC® Impuesto Sustitutivo 2024 Ley de Emergencia
BBSC® Impuesto Sustitutivo 2024 Ley de EmergenciaBBSC® Impuesto Sustitutivo 2024 Ley de Emergencia
BBSC® Impuesto Sustitutivo 2024 Ley de Emergencia
Claudia Valdés Muñoz
 
DIM declaracion de importacion de mercancias .pdf
DIM declaracion de importacion de mercancias .pdfDIM declaracion de importacion de mercancias .pdf
DIM declaracion de importacion de mercancias .pdf
LuceroQuispelimachi
 
Los 6 Pasos hacia una Financiación Exitosa
Los 6 Pasos hacia una Financiación ExitosaLos 6 Pasos hacia una Financiación Exitosa
Los 6 Pasos hacia una Financiación Exitosa
Richard208605
 
SEGUROS Y FIANZAS EN EL COMERCIO INTERNACIONAL
SEGUROS Y FIANZAS EN EL COMERCIO INTERNACIONALSEGUROS Y FIANZAS EN EL COMERCIO INTERNACIONAL
SEGUROS Y FIANZAS EN EL COMERCIO INTERNACIONAL
NahomyAlemn1
 
Capitulo 5 de Kotler, mercados de consumo.
Capitulo 5 de Kotler, mercados de consumo.Capitulo 5 de Kotler, mercados de consumo.
Capitulo 5 de Kotler, mercados de consumo.
gonzalo213perez
 
La Comisión europea informa sobre el progreso social en la UE.
La Comisión europea informa sobre el progreso social en la UE.La Comisión europea informa sobre el progreso social en la UE.
La Comisión europea informa sobre el progreso social en la UE.
ManfredNolte
 
Tratado sobre el dinero, John Maynard Keynes.pdf
Tratado sobre el dinero, John Maynard Keynes.pdfTratado sobre el dinero, John Maynard Keynes.pdf
Tratado sobre el dinero, John Maynard Keynes.pdf
ClaudioFerreyra8
 
FERIAS INTERNACIONALES DEL ESTADO PLURINACIONAL BOLIVIA
FERIAS INTERNACIONALES DEL ESTADO PLURINACIONAL BOLIVIAFERIAS INTERNACIONALES DEL ESTADO PLURINACIONAL BOLIVIA
FERIAS INTERNACIONALES DEL ESTADO PLURINACIONAL BOLIVIA
LauraSalcedo51
 
SEMINARIO - TESIS RESIDUOS SOLIDOS 2024.docx
SEMINARIO - TESIS  RESIDUOS SOLIDOS 2024.docxSEMINARIO - TESIS  RESIDUOS SOLIDOS 2024.docx
SEMINARIO - TESIS RESIDUOS SOLIDOS 2024.docx
grimarivas21
 
PMI sector servicios España mes de mayo 2024
PMI sector servicios España mes de mayo 2024PMI sector servicios España mes de mayo 2024
PMI sector servicios España mes de mayo 2024
LuisdelBarri
 
finanzas-en-mi-colegio-cuarto-de-secundaria.pdf
finanzas-en-mi-colegio-cuarto-de-secundaria.pdffinanzas-en-mi-colegio-cuarto-de-secundaria.pdf
finanzas-en-mi-colegio-cuarto-de-secundaria.pdf
dongimontjoy
 

Último (20)

CAPITULO I - GENERALIDADES DE LA ESTADISTICA.pptx
CAPITULO I - GENERALIDADES DE LA ESTADISTICA.pptxCAPITULO I - GENERALIDADES DE LA ESTADISTICA.pptx
CAPITULO I - GENERALIDADES DE LA ESTADISTICA.pptx
 
258656134-EJERCICIO-SOBRE-OFERTA-Y-DEMANDA-pptx.pptx
258656134-EJERCICIO-SOBRE-OFERTA-Y-DEMANDA-pptx.pptx258656134-EJERCICIO-SOBRE-OFERTA-Y-DEMANDA-pptx.pptx
258656134-EJERCICIO-SOBRE-OFERTA-Y-DEMANDA-pptx.pptx
 
exportacion e importacion de bolivia de productos tradicionales y no tradicic...
exportacion e importacion de bolivia de productos tradicionales y no tradicic...exportacion e importacion de bolivia de productos tradicionales y no tradicic...
exportacion e importacion de bolivia de productos tradicionales y no tradicic...
 
SERVICIOS DIGITALES EN EL PERÚ - LO QUE DEBES SABER-1.pdf
SERVICIOS DIGITALES EN EL PERÚ  - LO QUE DEBES SABER-1.pdfSERVICIOS DIGITALES EN EL PERÚ  - LO QUE DEBES SABER-1.pdf
SERVICIOS DIGITALES EN EL PERÚ - LO QUE DEBES SABER-1.pdf
 
Importancia-Seguridad-Social-en-Salud-y-Pensiones.pdf
Importancia-Seguridad-Social-en-Salud-y-Pensiones.pdfImportancia-Seguridad-Social-en-Salud-y-Pensiones.pdf
Importancia-Seguridad-Social-en-Salud-y-Pensiones.pdf
 
El crédito y los seguros como parte de la educación financiera
El crédito y los seguros como parte de la educación financieraEl crédito y los seguros como parte de la educación financiera
El crédito y los seguros como parte de la educación financiera
 
Mapa mental sistema financiero y los bancos
Mapa mental  sistema financiero y los bancosMapa mental  sistema financiero y los bancos
Mapa mental sistema financiero y los bancos
 
SEMINARIO PRACTICO DE AJUSTE POR INFLACION CONTABLE.pdf
SEMINARIO PRACTICO DE   AJUSTE POR INFLACION CONTABLE.pdfSEMINARIO PRACTICO DE   AJUSTE POR INFLACION CONTABLE.pdf
SEMINARIO PRACTICO DE AJUSTE POR INFLACION CONTABLE.pdf
 
Desafíos del Habeas Data y las nuevas tecnología enfoque comparado Colombia y...
Desafíos del Habeas Data y las nuevas tecnología enfoque comparado Colombia y...Desafíos del Habeas Data y las nuevas tecnología enfoque comparado Colombia y...
Desafíos del Habeas Data y las nuevas tecnología enfoque comparado Colombia y...
 
BBSC® Impuesto Sustitutivo 2024 Ley de Emergencia
BBSC® Impuesto Sustitutivo 2024 Ley de EmergenciaBBSC® Impuesto Sustitutivo 2024 Ley de Emergencia
BBSC® Impuesto Sustitutivo 2024 Ley de Emergencia
 
DIM declaracion de importacion de mercancias .pdf
DIM declaracion de importacion de mercancias .pdfDIM declaracion de importacion de mercancias .pdf
DIM declaracion de importacion de mercancias .pdf
 
Los 6 Pasos hacia una Financiación Exitosa
Los 6 Pasos hacia una Financiación ExitosaLos 6 Pasos hacia una Financiación Exitosa
Los 6 Pasos hacia una Financiación Exitosa
 
SEGUROS Y FIANZAS EN EL COMERCIO INTERNACIONAL
SEGUROS Y FIANZAS EN EL COMERCIO INTERNACIONALSEGUROS Y FIANZAS EN EL COMERCIO INTERNACIONAL
SEGUROS Y FIANZAS EN EL COMERCIO INTERNACIONAL
 
Capitulo 5 de Kotler, mercados de consumo.
Capitulo 5 de Kotler, mercados de consumo.Capitulo 5 de Kotler, mercados de consumo.
Capitulo 5 de Kotler, mercados de consumo.
 
La Comisión europea informa sobre el progreso social en la UE.
La Comisión europea informa sobre el progreso social en la UE.La Comisión europea informa sobre el progreso social en la UE.
La Comisión europea informa sobre el progreso social en la UE.
 
Tratado sobre el dinero, John Maynard Keynes.pdf
Tratado sobre el dinero, John Maynard Keynes.pdfTratado sobre el dinero, John Maynard Keynes.pdf
Tratado sobre el dinero, John Maynard Keynes.pdf
 
FERIAS INTERNACIONALES DEL ESTADO PLURINACIONAL BOLIVIA
FERIAS INTERNACIONALES DEL ESTADO PLURINACIONAL BOLIVIAFERIAS INTERNACIONALES DEL ESTADO PLURINACIONAL BOLIVIA
FERIAS INTERNACIONALES DEL ESTADO PLURINACIONAL BOLIVIA
 
SEMINARIO - TESIS RESIDUOS SOLIDOS 2024.docx
SEMINARIO - TESIS  RESIDUOS SOLIDOS 2024.docxSEMINARIO - TESIS  RESIDUOS SOLIDOS 2024.docx
SEMINARIO - TESIS RESIDUOS SOLIDOS 2024.docx
 
PMI sector servicios España mes de mayo 2024
PMI sector servicios España mes de mayo 2024PMI sector servicios España mes de mayo 2024
PMI sector servicios España mes de mayo 2024
 
finanzas-en-mi-colegio-cuarto-de-secundaria.pdf
finanzas-en-mi-colegio-cuarto-de-secundaria.pdffinanzas-en-mi-colegio-cuarto-de-secundaria.pdf
finanzas-en-mi-colegio-cuarto-de-secundaria.pdf
 

Los delitos informaticos

  • 2. CONTENIDO 1. GENERALIDADES 2.CLASES DE DELITOS INFORMATICOS 2.1 Spam 2.1.1 Spam ilegal 2.12 Spam legal 2.2 Fraude 2.3 Contenido obsceno u ofensivo
  • 3. 2.4 Hostigamiento / Acoso 2.5 Trafico de drogas 3.LEYES QUE PROHIBEN ESTOS DELITOS 3.1 Argentina 3.2 España 3.3 México3.4 Venezuela
  • 4. 3.5 Estados Unidos (EE.UU) 4. BIBLOGRAFIA
  • 5. GENERALIDADES Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 6. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 7. CLASES DE DELITOS INFORMATICOS
  • 8. SPAM ILEGAL El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles.
  • 9. SPAM LEGAL El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
  • 10. FRAUDE Y SUS CARACTERISTICAS El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
  • 11. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
  • 12. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada
  • 13. CONTENIDO OBSENO U OFENSIVO El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
  • 14. Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
  • 15. HOSTIGAMIENTO / ACOSO El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso
  • 16. TRAFICO DE DROGAS El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
  • 17. LEYES QUE PROHIBEN ESTOS DELITOS INFORMATICOS
  • 18. LEYES EN ARGENTINA La Argentina sancionó el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho el 24 de junio de 2008) que modifica el Código Penal a fin de incorporar al mismo diversos delitos informáticos, tales como la distribución y tenencia con fines de distribución de pornografía infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comunicaciones.
  • 19. Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.
  • 20. Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización. Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años.
  • 21. ESPAÑA En España, los delitos informáticos son un hecho sancionable por el Código Penal en el que el delincuente utiliza, para su comisión, cualquier medio informático. Estas sanciones se recogen en la Ley Orgánica 10/1995, de 23 de Noviembre en el BOE número 281, de 24 de Noviembre de 1.995. Estos tienen la misma sanción que sus homólogos no-informáticos. Por ejemplo, se aplica la misma sanción para una intromisión en el correo electrónico que para una intromisión en el correo postal.
  • 22. El Tribunal Supremo emitió una sentencia el 12 de junio de 2007 (recurso Nº 2249/2006; resolución Nº 533/2007) que confirmó las penas de prisión para un caso de estafa electrónica (phishing).
  • 23. MEXICO En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el titulo noveno capítulo I y II. El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos.
  • 24. La reproducción no autorizada de programas informáticos o piratería esta regulada en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV. También existen leyes locales en el código penal del Distrito Federal y el código penal del estado de Sinaloa.
  • 25. VENEZUELA Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001. La ley tipifica cinco clases de delitos: Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos del sabotaje o daño. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesión de equipos o prestación de servicios de sabotaje (Art. 10); espionaje informático (Art. 11); falsificación de documentos (Art. 12).
  • 26. Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17); provisión indebida de bienes o servicios (Art. 18); posesión de equipo para falsificaciones (Art. 19); Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o información de carácter personal (Art. 20); violación de la privacidad de las comunicaciones (Art. 21); revelación indebida de data o información de carácter personal (Art. 22);
  • 27. Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art. 23); exhibición pornográfica de niños o adolescentes (Art. 24); Contra el orden económico: apropiación de propiedad intelectual (Art. 25); oferta engañosa (Art. 26). Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17); provisión indebida de bienes o servicios (Art. 18); posesión de equipo para falsificaciones (Art. 19);
  • 28. ESTADOS UNIDOS (EE.UU) Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986. En el mes de Julio del año 2000, el Senado y la Cámara de Representantes de este país -tras un año largo de deliberaciones- establece el Acta de Firmas Electrónicas en el Comercio Global y Nacional. La ley sobre la firma digital responde a la necesidad de dar validez a documentos informáticos -mensajes electrónicos y contratos establecidos mediante Internet- entre empresas (para el B2B) y entre empresas y consumidores (para el B2C).