• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Ley de delitos informáticos
 

Ley de delitos informáticos

on

  • 156 views

 

Statistics

Views

Total Views
156
Views on SlideShare
156
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Ley de delitos informáticos Ley de delitos informáticos Presentation Transcript

    • LEY DE DELITOS INFORMÁTICOS
    • PRESENTADO POR :  Karen barrero 9-5  María Fernanda González
    • OBJETIVO  Su objetivo es proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías .
    • DELITOS INFORMÁTICOS  Delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
    • TIPO DE DELITOS INFORMATICOS  SEGÚN EL CONVENIO SOBRE LA CIVERDELINCUENCIA LOSDEDLITOS INFORMATICOS SE CLASIFICAN EN CUATRO GRUPOS :  Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos  Delitos informáticos  Delitos relacionados con el contenido  Delitos relacionados con infracciones de la propiedad intelectual y derechos afines
    • D E L I T O S C O N T R A L A C O N F I D E N C I A L I DA D, L A I N T E G R I DA D Y L A D I S P O N I B I L I DA D D E L O S DAT O S Y S I S T E M A S I N F O R M Á T I C O S :  Acceso ilícito a sistemas informáticos.  Interceptación ilícita de datos informáticos.  Interferencia en el funcionamiento de un sistema informático.  Abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
    • DELITOS INFORMÁTICOS  Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.  Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
    • DELITOS RELACIONADOS CON EL CONTENIDO  Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
    • DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD INTELECTUAL Y DERECHOS AFINES:
    • Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:  Difusión de material xenófobo o racista.  Insultos o amenazas con motivación racista o xenófoba.  Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.
    • GLOSARIO: spyware :software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. keylogger: tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
    • CONCLUSIONES :  Gracias ha esta ley nuestro país y los demás participantes hace falta una ley que rija la orden en una red que no puede controlar tan fácilmente y que en muchas ocasiones se cometen crímenes que quedan en la impunidad