SlideShare una empresa de Scribd logo
Tipos de delitos informáticos en diferentes
países: E.U y Canadá
Legislación Informática
Equipo 3.
¿Qué es un delito informático?

Conducta antijurídica:
• MEDIO: utiliza recursos informáticos

• OBJETO: dañar o robar recursos, medios o sistemas informáticos
Tipos de delitos: Estados Unidos

Ejemplo a seguir cuando se trata de
diversificación de leyes .

1986
Computer Fraud and Abuse Act

Cada Estado cuenta con su propia
legislación.

1994
Fraud and related activity in connection with computer

2001
Ley Patriot
Tipos de delitos: Estados Unidos
• Ley de privacidad en las comunicaciones electrónicas, 1986” (ECPA).

• La ECPA prohíbe el acceso ilegal y ciertos accesos del contenido de la comunicación,
además evita que las entidades del gobierno requieran el acceso de comunicaciones
electrónicas sin procedimiento apropiado.
Tipos de delitos: Estados Unidos
• Ley Patriótica de Estados Unidos, 2001

• Ley antiterrorista esta facilita a las autoridades federales la intervención del correo
electrónico, las conversaciones telefónicas, los mensajes de voz y hasta el espionaje
de las rutas de navegación seguidas en Internet.
Tipos de delitos: Estados Unidos
• Art 60

• Falsificación electrónica.
• Son reos de falsificación electrónica la persona o
personas que son animo de lucro para causar un
perjuicio a un tercero utilizan con cualquier medio
, altere o modifique mensajes de dados o
información incluida.
Tipos de delitos: Estados Unidos
• Children's Online Privacy Protection Act (COPPA). 1998

• Un operador de web site o de un servicio en línea con información dirigida a los
niños tiene la responsabilidad de lo que publica si sabe que los visitantes son niños
menores de 13 años.
Tipos de delitos: Estados Unidos
• Ley de Protección al Consumidor
Anti-Cybersquatting, 1999
• Los dueños legítimos de marcas
registradas
pueden
tomar
acciones
contra
cualquier
persona que, con un intento de
mala
fe
y
de
beneficiarse, registren o utilicen
un nombre de dominio idéntico o
similar a la marca registrada.
Castigos
• La divulgación o la utilización de la
información protegida así como de los
secretos comerciales o industriales, será
sancionada con una pena de resolución
menos ordinaria de tres a 6 años y
multa de dos mil a diez mil dólares de
EUA. (ART 262)
• . Se considera importante destacar las
enmiendas realizadas a la Sección 502
del Código Penal relativas a los delitos
informáticos en la que, entre otros, se
amplían los sujetos susceptibles de
verse afectados por estos delitos, la
creación de sanciones pecuniarias de
$10, 000 por cada persona afectada y
hasta $50,000 el acceso imprudente a
una base de datos, etcétera.

• Castigar con penas de uno a tres años
de prisión a los responsables de delitos
informáticos.
Cuando
quede
comprobado
que
los
ataques
cibernéticos están relacionados con el
crimen organizado, la pena ascenderá
hasta los cinco años.
Castigos
"La Sección 1029"
•Producción, uso o tráfico de dispositivos
de acceso falsificados. Pena: : Multa de
$50,000 o dos veces el valor del crimen
cometido y/o hasta 15 años de
cárcel, $100,000 y/o hasta 20 años de
cárcel si se reincide.
•Posesión de 15 o más dispositivos de
acceso no autorizados o falsificados. (El
delito debe ser cometido conscientemente
y con voluntad de estafar.) Pena: Multa de
$10,000 o dos veces el valor del crimen
cometido y/o hasta 10 años de
cárcel, $100,000 y/o hasta 20 años de
cárcel si se reincide.

" La Sección 1030“
•Prohíbe el acceso no autorizado o
fraudulento a ordenadores
gubernamentales .
•Obtención de información en un registro
financiero de una institución fiscal .Pena:
Multa y/o hasta 1 año de cárcel, hasta 10
años si se reincide.
Tipos de delitos: Canadá

•Delitos cibernéticos
Código Penal ( 163.1,184, 342,1, 342,2 y 430 (1.1) )
Tipos de delitos: Canadá
• 1. Pornografía infantil. Toda persona que fabrique, imprime,
publique o tenga en posesión, con fines de publicación
cualquier pornografía infantil.
• 2. Interceptación de las comunicaciones. Toda persona que,
a través de cualquier dispositivo electro-magnéticos,
acústicos, mecánicos o de otro tipo, intencionalmente
intercepta una comunicación privada
• 3. Falsificación de tarjeta de crédito, uso no autorizado de
datos.

• 4. Uso no autorizado de equipo. Toda persona que, de
manera fraudulenta y sin derecho obtenga, directa o
indirectamente, cualquier servicio informático.
• 5. Daños a datos. Destruir o alterar datos.
• 6. Posesión de dispositivo informático.
Castigos
Interceptación de las Comunicaciones:

Sanción 184. : Es culpable de un delito grave y castigado con prisión por
un término no superior a cinco años.
Pornografía infantil en Internet.
• Castigado con una sentencia de hasta 5 años de prisión
• A través de correo electrónico o páginas de la red llevará
una pena de hasta 10 años.
Ejemplo: Canadá
En febrero de 2000, un joven canadiense de 15
años de edad obtuvo el control de varias
computadoras y las utilizó para distribuir un
ataque de navegación de servicio contra
Yahoo, Amazon.com y otros conocidos sitios de
comercio electrónico.
Al limitar o hacer más lento el acceso a esos
sitios web, causó perjuicios a los propietarios
por valor de varios millones de dólares por
concepto de ventas perdidas, capitalización del
mercado y costo de instalar sistemas de
seguridad avanzados.
Después de hacer alarde de los ataques
en varios espacios de tertulias, el joven
fue identificado por la Oficina Federal de
Investigaciones
de
los
Estados
Unidos, que remitió el caso a la Real
Policía Montada Canadiense.

Muy pocos países, si alguno, están
dispuestos a extraditar a jóvenes y, en este
caso, las leyes canadienses prohibían la
extradición de un joven. En septiembre de
2001, fue sentenciado a ocho meses de
reclusión en un centro de detención juvenil.
?

PREGUNTAS

???
Tipos de delitos informáticos

Más contenido relacionado

La actualidad más candente

Powers Of Congress
Powers Of CongressPowers Of Congress
Powers Of Congress
VVS Central
 
Prácticas Anti-Lavado de Activos: Análisis de datos para cumplir con la ley
Prácticas Anti-Lavado de Activos: Análisis de datos para cumplir con la leyPrácticas Anti-Lavado de Activos: Análisis de datos para cumplir con la ley
Prácticas Anti-Lavado de Activos: Análisis de datos para cumplir con la ley
bdoriesgosytecnologia
 
Organización del sistema aduanero mexicano
Organización del sistema aduanero mexicanoOrganización del sistema aduanero mexicano
Organización del sistema aduanero mexicano
Ricardo Juarez
 
The irish home rule
The irish home ruleThe irish home rule
The irish home rule
Rachel Brown
 
WB VAT ACT, 2003
WB VAT ACT, 2003WB VAT ACT, 2003
WB VAT ACT, 2003
Anup Kajoria
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
Diego Velásquez Bernal
 
Frauds & Scams in Banks
Frauds & Scams in BanksFrauds & Scams in Banks
Frauds & Scams in Banks
Akshay Virkar
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Alvaro J. Thais Rodríguez
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
Fredy Pacavita
 

La actualidad más candente (9)

Powers Of Congress
Powers Of CongressPowers Of Congress
Powers Of Congress
 
Prácticas Anti-Lavado de Activos: Análisis de datos para cumplir con la ley
Prácticas Anti-Lavado de Activos: Análisis de datos para cumplir con la leyPrácticas Anti-Lavado de Activos: Análisis de datos para cumplir con la ley
Prácticas Anti-Lavado de Activos: Análisis de datos para cumplir con la ley
 
Organización del sistema aduanero mexicano
Organización del sistema aduanero mexicanoOrganización del sistema aduanero mexicano
Organización del sistema aduanero mexicano
 
The irish home rule
The irish home ruleThe irish home rule
The irish home rule
 
WB VAT ACT, 2003
WB VAT ACT, 2003WB VAT ACT, 2003
WB VAT ACT, 2003
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Frauds & Scams in Banks
Frauds & Scams in BanksFrauds & Scams in Banks
Frauds & Scams in Banks
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 

Similar a Tipos de delitos informáticos

Crimenes digitales
Crimenes digitalesCrimenes digitales
Crimenes digitales
Jorge Miguel Lopez Salado
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
Darianny Paez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
edwinpaza
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
wilmeraguiar
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
Maria nicola Nadales
 
Delitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios ValenciaDelitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios Valencia
wilsonriosv
 
Seguridad delitos
Seguridad delitosSeguridad delitos
Seguridad delitos
Grimanesa Vera
 
Delito informático
Delito informáticoDelito informático
Delito informático
Christiam Salinas
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
Angiee RiCoo
 
Delito informático
Delito informáticoDelito informático
Delito informático
viviana111
 
Informatica forense disco xp
Informatica forense  disco xpInformatica forense  disco xp
Informatica forense disco xp
angel soriano
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
kathe1204
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
kmilokleon
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
german1537
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Jose Daniel Loza Mamani
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
lenha arocutipa
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
Yanely Sosa
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
Héctor Revelo Herrera
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Paula Alejandra Triana Alarcón
 
Gestion
GestionGestion
Gestion
tatianacasas
 

Similar a Tipos de delitos informáticos (20)

Crimenes digitales
Crimenes digitalesCrimenes digitales
Crimenes digitales
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
 
Delitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios ValenciaDelitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios Valencia
 
Seguridad delitos
Seguridad delitosSeguridad delitos
Seguridad delitos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Informatica forense disco xp
Informatica forense  disco xpInformatica forense  disco xp
Informatica forense disco xp
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Gestion
GestionGestion
Gestion
 

Más de liras loca

Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio ElectrónicoMaterial Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
liras loca
 
Material Clase Comercio Electrónico: Aspectos Legales del Comercio Electrónico
Material Clase Comercio Electrónico: Aspectos Legales del Comercio Electrónico Material Clase Comercio Electrónico: Aspectos Legales del Comercio Electrónico
Material Clase Comercio Electrónico: Aspectos Legales del Comercio Electrónico
liras loca
 
Material Clase Comercio Electrónico: Análisis en el Comercio Electrónico
Material Clase Comercio Electrónico: Análisis en el Comercio ElectrónicoMaterial Clase Comercio Electrónico: Análisis en el Comercio Electrónico
Material Clase Comercio Electrónico: Análisis en el Comercio Electrónico
liras loca
 
Material Clase Comercio Electrónico: MASFIT
Material Clase Comercio Electrónico: MASFITMaterial Clase Comercio Electrónico: MASFIT
Material Clase Comercio Electrónico: MASFIT
liras loca
 
Material Clase Comercio Electrónico: iBundler
Material Clase Comercio Electrónico: iBundlerMaterial Clase Comercio Electrónico: iBundler
Material Clase Comercio Electrónico: iBundler
liras loca
 
Material Clase Comercio Electrónico: Aplicaciones en Comercio Electrónico
Material Clase Comercio Electrónico: Aplicaciones en Comercio ElectrónicoMaterial Clase Comercio Electrónico: Aplicaciones en Comercio Electrónico
Material Clase Comercio Electrónico: Aplicaciones en Comercio Electrónico
liras loca
 
Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...
Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...
Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...
liras loca
 
Material Clase Comercio Electrónico: Estrategias de comercio electrónico
Material Clase Comercio Electrónico: Estrategias de comercio electrónicoMaterial Clase Comercio Electrónico: Estrategias de comercio electrónico
Material Clase Comercio Electrónico: Estrategias de comercio electrónico
liras loca
 
Material Clase Comercio Electrónico: Ley de la Propiedad Industrial
Material Clase Comercio Electrónico: Ley de la Propiedad IndustrialMaterial Clase Comercio Electrónico: Ley de la Propiedad Industrial
Material Clase Comercio Electrónico: Ley de la Propiedad Industrial
liras loca
 
Material Clase Comercio Electrónico: GUÍA DE NEGOCIO PARA DESARROLLAR ESTRATE...
Material Clase Comercio Electrónico: GUÍA DE NEGOCIO PARA DESARROLLAR ESTRATE...Material Clase Comercio Electrónico: GUÍA DE NEGOCIO PARA DESARROLLAR ESTRATE...
Material Clase Comercio Electrónico: GUÍA DE NEGOCIO PARA DESARROLLAR ESTRATE...
liras loca
 
Material Clase Comercio Electrónico: Tipos de portales
Material Clase Comercio Electrónico: Tipos de portalesMaterial Clase Comercio Electrónico: Tipos de portales
Material Clase Comercio Electrónico: Tipos de portales
liras loca
 
Material Clase Comercio Electrónico: Requisitos y procesos principales de los...
Material Clase Comercio Electrónico: Requisitos y procesos principales de los...Material Clase Comercio Electrónico: Requisitos y procesos principales de los...
Material Clase Comercio Electrónico: Requisitos y procesos principales de los...
liras loca
 
Material Clase Comercio Electrónico: Introduccion Portales en Internet
Material Clase Comercio Electrónico: Introduccion Portales en InternetMaterial Clase Comercio Electrónico: Introduccion Portales en Internet
Material Clase Comercio Electrónico: Introduccion Portales en Internet
liras loca
 
Material Clase Comercio Electrónico: Arquitectura de los sistemas de informac...
Material Clase Comercio Electrónico: Arquitectura de los sistemas de informac...Material Clase Comercio Electrónico: Arquitectura de los sistemas de informac...
Material Clase Comercio Electrónico: Arquitectura de los sistemas de informac...
liras loca
 
Material Clase Comercio Electrónico: E-learning
Material Clase Comercio Electrónico: E-learningMaterial Clase Comercio Electrónico: E-learning
Material Clase Comercio Electrónico: E-learning
liras loca
 
Comercio Electrónico: Leyes de Codd
Comercio Electrónico: Leyes de CoddComercio Electrónico: Leyes de Codd
Comercio Electrónico: Leyes de Codd
liras loca
 
Evolución del Comercio Electrónico
Evolución del Comercio ElectrónicoEvolución del Comercio Electrónico
Evolución del Comercio Electrónico
liras loca
 
Como determinar si es conveniente seguir invirtiendo en un negocio
Como determinar si es conveniente seguir invirtiendo en un negocioComo determinar si es conveniente seguir invirtiendo en un negocio
Como determinar si es conveniente seguir invirtiendo en un negocio
liras loca
 
Especificaciones de un Negocio: Diagrama Adimensional de Bloques
Especificaciones de un Negocio: Diagrama Adimensional de Bloques  Especificaciones de un Negocio: Diagrama Adimensional de Bloques
Especificaciones de un Negocio: Diagrama Adimensional de Bloques
liras loca
 
Investigación de Mercado
Investigación de MercadoInvestigación de Mercado
Investigación de Mercado
liras loca
 

Más de liras loca (20)

Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio ElectrónicoMaterial Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
 
Material Clase Comercio Electrónico: Aspectos Legales del Comercio Electrónico
Material Clase Comercio Electrónico: Aspectos Legales del Comercio Electrónico Material Clase Comercio Electrónico: Aspectos Legales del Comercio Electrónico
Material Clase Comercio Electrónico: Aspectos Legales del Comercio Electrónico
 
Material Clase Comercio Electrónico: Análisis en el Comercio Electrónico
Material Clase Comercio Electrónico: Análisis en el Comercio ElectrónicoMaterial Clase Comercio Electrónico: Análisis en el Comercio Electrónico
Material Clase Comercio Electrónico: Análisis en el Comercio Electrónico
 
Material Clase Comercio Electrónico: MASFIT
Material Clase Comercio Electrónico: MASFITMaterial Clase Comercio Electrónico: MASFIT
Material Clase Comercio Electrónico: MASFIT
 
Material Clase Comercio Electrónico: iBundler
Material Clase Comercio Electrónico: iBundlerMaterial Clase Comercio Electrónico: iBundler
Material Clase Comercio Electrónico: iBundler
 
Material Clase Comercio Electrónico: Aplicaciones en Comercio Electrónico
Material Clase Comercio Electrónico: Aplicaciones en Comercio ElectrónicoMaterial Clase Comercio Electrónico: Aplicaciones en Comercio Electrónico
Material Clase Comercio Electrónico: Aplicaciones en Comercio Electrónico
 
Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...
Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...
Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...
 
Material Clase Comercio Electrónico: Estrategias de comercio electrónico
Material Clase Comercio Electrónico: Estrategias de comercio electrónicoMaterial Clase Comercio Electrónico: Estrategias de comercio electrónico
Material Clase Comercio Electrónico: Estrategias de comercio electrónico
 
Material Clase Comercio Electrónico: Ley de la Propiedad Industrial
Material Clase Comercio Electrónico: Ley de la Propiedad IndustrialMaterial Clase Comercio Electrónico: Ley de la Propiedad Industrial
Material Clase Comercio Electrónico: Ley de la Propiedad Industrial
 
Material Clase Comercio Electrónico: GUÍA DE NEGOCIO PARA DESARROLLAR ESTRATE...
Material Clase Comercio Electrónico: GUÍA DE NEGOCIO PARA DESARROLLAR ESTRATE...Material Clase Comercio Electrónico: GUÍA DE NEGOCIO PARA DESARROLLAR ESTRATE...
Material Clase Comercio Electrónico: GUÍA DE NEGOCIO PARA DESARROLLAR ESTRATE...
 
Material Clase Comercio Electrónico: Tipos de portales
Material Clase Comercio Electrónico: Tipos de portalesMaterial Clase Comercio Electrónico: Tipos de portales
Material Clase Comercio Electrónico: Tipos de portales
 
Material Clase Comercio Electrónico: Requisitos y procesos principales de los...
Material Clase Comercio Electrónico: Requisitos y procesos principales de los...Material Clase Comercio Electrónico: Requisitos y procesos principales de los...
Material Clase Comercio Electrónico: Requisitos y procesos principales de los...
 
Material Clase Comercio Electrónico: Introduccion Portales en Internet
Material Clase Comercio Electrónico: Introduccion Portales en InternetMaterial Clase Comercio Electrónico: Introduccion Portales en Internet
Material Clase Comercio Electrónico: Introduccion Portales en Internet
 
Material Clase Comercio Electrónico: Arquitectura de los sistemas de informac...
Material Clase Comercio Electrónico: Arquitectura de los sistemas de informac...Material Clase Comercio Electrónico: Arquitectura de los sistemas de informac...
Material Clase Comercio Electrónico: Arquitectura de los sistemas de informac...
 
Material Clase Comercio Electrónico: E-learning
Material Clase Comercio Electrónico: E-learningMaterial Clase Comercio Electrónico: E-learning
Material Clase Comercio Electrónico: E-learning
 
Comercio Electrónico: Leyes de Codd
Comercio Electrónico: Leyes de CoddComercio Electrónico: Leyes de Codd
Comercio Electrónico: Leyes de Codd
 
Evolución del Comercio Electrónico
Evolución del Comercio ElectrónicoEvolución del Comercio Electrónico
Evolución del Comercio Electrónico
 
Como determinar si es conveniente seguir invirtiendo en un negocio
Como determinar si es conveniente seguir invirtiendo en un negocioComo determinar si es conveniente seguir invirtiendo en un negocio
Como determinar si es conveniente seguir invirtiendo en un negocio
 
Especificaciones de un Negocio: Diagrama Adimensional de Bloques
Especificaciones de un Negocio: Diagrama Adimensional de Bloques  Especificaciones de un Negocio: Diagrama Adimensional de Bloques
Especificaciones de un Negocio: Diagrama Adimensional de Bloques
 
Investigación de Mercado
Investigación de MercadoInvestigación de Mercado
Investigación de Mercado
 

Último

Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
Demetrio Ccesa Rayme
 
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Inteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdfInteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdf
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Demetrio Ccesa Rayme
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 

Último (20)

Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
 
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Inteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdfInteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdf
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 

Tipos de delitos informáticos

  • 1. Tipos de delitos informáticos en diferentes países: E.U y Canadá Legislación Informática Equipo 3.
  • 2. ¿Qué es un delito informático? Conducta antijurídica: • MEDIO: utiliza recursos informáticos • OBJETO: dañar o robar recursos, medios o sistemas informáticos
  • 3. Tipos de delitos: Estados Unidos Ejemplo a seguir cuando se trata de diversificación de leyes . 1986 Computer Fraud and Abuse Act Cada Estado cuenta con su propia legislación. 1994 Fraud and related activity in connection with computer 2001 Ley Patriot
  • 4. Tipos de delitos: Estados Unidos • Ley de privacidad en las comunicaciones electrónicas, 1986” (ECPA). • La ECPA prohíbe el acceso ilegal y ciertos accesos del contenido de la comunicación, además evita que las entidades del gobierno requieran el acceso de comunicaciones electrónicas sin procedimiento apropiado.
  • 5. Tipos de delitos: Estados Unidos • Ley Patriótica de Estados Unidos, 2001 • Ley antiterrorista esta facilita a las autoridades federales la intervención del correo electrónico, las conversaciones telefónicas, los mensajes de voz y hasta el espionaje de las rutas de navegación seguidas en Internet.
  • 6. Tipos de delitos: Estados Unidos • Art 60 • Falsificación electrónica. • Son reos de falsificación electrónica la persona o personas que son animo de lucro para causar un perjuicio a un tercero utilizan con cualquier medio , altere o modifique mensajes de dados o información incluida.
  • 7. Tipos de delitos: Estados Unidos • Children's Online Privacy Protection Act (COPPA). 1998 • Un operador de web site o de un servicio en línea con información dirigida a los niños tiene la responsabilidad de lo que publica si sabe que los visitantes son niños menores de 13 años.
  • 8. Tipos de delitos: Estados Unidos • Ley de Protección al Consumidor Anti-Cybersquatting, 1999 • Los dueños legítimos de marcas registradas pueden tomar acciones contra cualquier persona que, con un intento de mala fe y de beneficiarse, registren o utilicen un nombre de dominio idéntico o similar a la marca registrada.
  • 9. Castigos • La divulgación o la utilización de la información protegida así como de los secretos comerciales o industriales, será sancionada con una pena de resolución menos ordinaria de tres a 6 años y multa de dos mil a diez mil dólares de EUA. (ART 262) • . Se considera importante destacar las enmiendas realizadas a la Sección 502 del Código Penal relativas a los delitos informáticos en la que, entre otros, se amplían los sujetos susceptibles de verse afectados por estos delitos, la creación de sanciones pecuniarias de $10, 000 por cada persona afectada y hasta $50,000 el acceso imprudente a una base de datos, etcétera. • Castigar con penas de uno a tres años de prisión a los responsables de delitos informáticos. Cuando quede comprobado que los ataques cibernéticos están relacionados con el crimen organizado, la pena ascenderá hasta los cinco años.
  • 10. Castigos "La Sección 1029" •Producción, uso o tráfico de dispositivos de acceso falsificados. Pena: : Multa de $50,000 o dos veces el valor del crimen cometido y/o hasta 15 años de cárcel, $100,000 y/o hasta 20 años de cárcel si se reincide. •Posesión de 15 o más dispositivos de acceso no autorizados o falsificados. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa de $10,000 o dos veces el valor del crimen cometido y/o hasta 10 años de cárcel, $100,000 y/o hasta 20 años de cárcel si se reincide. " La Sección 1030“ •Prohíbe el acceso no autorizado o fraudulento a ordenadores gubernamentales . •Obtención de información en un registro financiero de una institución fiscal .Pena: Multa y/o hasta 1 año de cárcel, hasta 10 años si se reincide.
  • 11. Tipos de delitos: Canadá •Delitos cibernéticos Código Penal ( 163.1,184, 342,1, 342,2 y 430 (1.1) )
  • 12. Tipos de delitos: Canadá • 1. Pornografía infantil. Toda persona que fabrique, imprime, publique o tenga en posesión, con fines de publicación cualquier pornografía infantil. • 2. Interceptación de las comunicaciones. Toda persona que, a través de cualquier dispositivo electro-magnéticos, acústicos, mecánicos o de otro tipo, intencionalmente intercepta una comunicación privada • 3. Falsificación de tarjeta de crédito, uso no autorizado de datos. • 4. Uso no autorizado de equipo. Toda persona que, de manera fraudulenta y sin derecho obtenga, directa o indirectamente, cualquier servicio informático. • 5. Daños a datos. Destruir o alterar datos. • 6. Posesión de dispositivo informático.
  • 13. Castigos Interceptación de las Comunicaciones: Sanción 184. : Es culpable de un delito grave y castigado con prisión por un término no superior a cinco años.
  • 14. Pornografía infantil en Internet. • Castigado con una sentencia de hasta 5 años de prisión • A través de correo electrónico o páginas de la red llevará una pena de hasta 10 años.
  • 15. Ejemplo: Canadá En febrero de 2000, un joven canadiense de 15 años de edad obtuvo el control de varias computadoras y las utilizó para distribuir un ataque de navegación de servicio contra Yahoo, Amazon.com y otros conocidos sitios de comercio electrónico. Al limitar o hacer más lento el acceso a esos sitios web, causó perjuicios a los propietarios por valor de varios millones de dólares por concepto de ventas perdidas, capitalización del mercado y costo de instalar sistemas de seguridad avanzados.
  • 16. Después de hacer alarde de los ataques en varios espacios de tertulias, el joven fue identificado por la Oficina Federal de Investigaciones de los Estados Unidos, que remitió el caso a la Real Policía Montada Canadiense. Muy pocos países, si alguno, están dispuestos a extraditar a jóvenes y, en este caso, las leyes canadienses prohibían la extradición de un joven. En septiembre de 2001, fue sentenciado a ocho meses de reclusión en un centro de detención juvenil.