SlideShare a Scribd company logo
1 of 18
Tipos de delitos informáticos en diferentes
países: E.U y Canadá
Legislación Informática
Equipo 3.
¿Qué es un delito informático?

Conducta antijurídica:
• MEDIO: utiliza recursos informáticos

• OBJETO: dañar o robar recursos, medios o sistemas informáticos
Tipos de delitos: Estados Unidos

Ejemplo a seguir cuando se trata de
diversificación de leyes .

1986
Computer Fraud and Abuse Act

Cada Estado cuenta con su propia
legislación.

1994
Fraud and related activity in connection with computer

2001
Ley Patriot
Tipos de delitos: Estados Unidos
• Ley de privacidad en las comunicaciones electrónicas, 1986” (ECPA).

• La ECPA prohíbe el acceso ilegal y ciertos accesos del contenido de la comunicación,
además evita que las entidades del gobierno requieran el acceso de comunicaciones
electrónicas sin procedimiento apropiado.
Tipos de delitos: Estados Unidos
• Ley Patriótica de Estados Unidos, 2001

• Ley antiterrorista esta facilita a las autoridades federales la intervención del correo
electrónico, las conversaciones telefónicas, los mensajes de voz y hasta el espionaje
de las rutas de navegación seguidas en Internet.
Tipos de delitos: Estados Unidos
• Art 60

• Falsificación electrónica.
• Son reos de falsificación electrónica la persona o
personas que son animo de lucro para causar un
perjuicio a un tercero utilizan con cualquier medio
, altere o modifique mensajes de dados o
información incluida.
Tipos de delitos: Estados Unidos
• Children's Online Privacy Protection Act (COPPA). 1998

• Un operador de web site o de un servicio en línea con información dirigida a los
niños tiene la responsabilidad de lo que publica si sabe que los visitantes son niños
menores de 13 años.
Tipos de delitos: Estados Unidos
• Ley de Protección al Consumidor
Anti-Cybersquatting, 1999
• Los dueños legítimos de marcas
registradas
pueden
tomar
acciones
contra
cualquier
persona que, con un intento de
mala
fe
y
de
beneficiarse, registren o utilicen
un nombre de dominio idéntico o
similar a la marca registrada.
Castigos
• La divulgación o la utilización de la
información protegida así como de los
secretos comerciales o industriales, será
sancionada con una pena de resolución
menos ordinaria de tres a 6 años y
multa de dos mil a diez mil dólares de
EUA. (ART 262)
• . Se considera importante destacar las
enmiendas realizadas a la Sección 502
del Código Penal relativas a los delitos
informáticos en la que, entre otros, se
amplían los sujetos susceptibles de
verse afectados por estos delitos, la
creación de sanciones pecuniarias de
$10, 000 por cada persona afectada y
hasta $50,000 el acceso imprudente a
una base de datos, etcétera.

• Castigar con penas de uno a tres años
de prisión a los responsables de delitos
informáticos.
Cuando
quede
comprobado
que
los
ataques
cibernéticos están relacionados con el
crimen organizado, la pena ascenderá
hasta los cinco años.
Castigos
"La Sección 1029"
•Producción, uso o tráfico de dispositivos
de acceso falsificados. Pena: : Multa de
$50,000 o dos veces el valor del crimen
cometido y/o hasta 15 años de
cárcel, $100,000 y/o hasta 20 años de
cárcel si se reincide.
•Posesión de 15 o más dispositivos de
acceso no autorizados o falsificados. (El
delito debe ser cometido conscientemente
y con voluntad de estafar.) Pena: Multa de
$10,000 o dos veces el valor del crimen
cometido y/o hasta 10 años de
cárcel, $100,000 y/o hasta 20 años de
cárcel si se reincide.

" La Sección 1030“
•Prohíbe el acceso no autorizado o
fraudulento a ordenadores
gubernamentales .
•Obtención de información en un registro
financiero de una institución fiscal .Pena:
Multa y/o hasta 1 año de cárcel, hasta 10
años si se reincide.
Tipos de delitos: Canadá

•Delitos cibernéticos
Código Penal ( 163.1,184, 342,1, 342,2 y 430 (1.1) )
Tipos de delitos: Canadá
• 1. Pornografía infantil. Toda persona que fabrique, imprime,
publique o tenga en posesión, con fines de publicación
cualquier pornografía infantil.
• 2. Interceptación de las comunicaciones. Toda persona que,
a través de cualquier dispositivo electro-magnéticos,
acústicos, mecánicos o de otro tipo, intencionalmente
intercepta una comunicación privada
• 3. Falsificación de tarjeta de crédito, uso no autorizado de
datos.

• 4. Uso no autorizado de equipo. Toda persona que, de
manera fraudulenta y sin derecho obtenga, directa o
indirectamente, cualquier servicio informático.
• 5. Daños a datos. Destruir o alterar datos.
• 6. Posesión de dispositivo informático.
Castigos
Interceptación de las Comunicaciones:

Sanción 184. : Es culpable de un delito grave y castigado con prisión por
un término no superior a cinco años.
Pornografía infantil en Internet.
• Castigado con una sentencia de hasta 5 años de prisión
• A través de correo electrónico o páginas de la red llevará
una pena de hasta 10 años.
Ejemplo: Canadá
En febrero de 2000, un joven canadiense de 15
años de edad obtuvo el control de varias
computadoras y las utilizó para distribuir un
ataque de navegación de servicio contra
Yahoo, Amazon.com y otros conocidos sitios de
comercio electrónico.
Al limitar o hacer más lento el acceso a esos
sitios web, causó perjuicios a los propietarios
por valor de varios millones de dólares por
concepto de ventas perdidas, capitalización del
mercado y costo de instalar sistemas de
seguridad avanzados.
Después de hacer alarde de los ataques
en varios espacios de tertulias, el joven
fue identificado por la Oficina Federal de
Investigaciones
de
los
Estados
Unidos, que remitió el caso a la Real
Policía Montada Canadiense.

Muy pocos países, si alguno, están
dispuestos a extraditar a jóvenes y, en este
caso, las leyes canadienses prohibían la
extradición de un joven. En septiembre de
2001, fue sentenciado a ocho meses de
reclusión en un centro de detención juvenil.
?

PREGUNTAS

???
Tipos de delitos informáticos

More Related Content

What's hot

Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
jacki86
 
Presentacion Nueva Ley Issste
Presentacion Nueva Ley IssstePresentacion Nueva Ley Issste
Presentacion Nueva Ley Issste
Prof. Juan Ruiz
 
Derecho mapa conceptual
Derecho mapa conceptualDerecho mapa conceptual
Derecho mapa conceptual
anaisf23
 
Inducción sindical sindicato, origen, objetivos y desarrollo- pradera 030...
Inducción  sindical  sindicato,  origen, objetivos y desarrollo-  pradera 030...Inducción  sindical  sindicato,  origen, objetivos y desarrollo-  pradera 030...
Inducción sindical sindicato, origen, objetivos y desarrollo- pradera 030...
webmasteriensp
 
Costumbre y doctrina
Costumbre y doctrinaCostumbre y doctrina
Costumbre y doctrina
Anibal Aban
 

What's hot (20)

Tecnica legislativa
Tecnica legislativaTecnica legislativa
Tecnica legislativa
 
Caracteristicas informatica juridica
Caracteristicas informatica juridicaCaracteristicas informatica juridica
Caracteristicas informatica juridica
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Fuentes de las normas juridicas
Fuentes de las normas juridicasFuentes de las normas juridicas
Fuentes de las normas juridicas
 
Precursores de la sociologia
Precursores de la sociologiaPrecursores de la sociologia
Precursores de la sociologia
 
Teoría del Derecho y los Conceptos Jurídicos Fundamentales
Teoría del Derecho y los Conceptos Jurídicos FundamentalesTeoría del Derecho y los Conceptos Jurídicos Fundamentales
Teoría del Derecho y los Conceptos Jurídicos Fundamentales
 
Presentacion Nueva Ley Issste
Presentacion Nueva Ley IssstePresentacion Nueva Ley Issste
Presentacion Nueva Ley Issste
 
Unidad 7. Jurisprudencia técnica
Unidad 7. Jurisprudencia técnicaUnidad 7. Jurisprudencia técnica
Unidad 7. Jurisprudencia técnica
 
Extincion de acto administrativo
Extincion de acto administrativoExtincion de acto administrativo
Extincion de acto administrativo
 
02. Nueva Ley Del Issste
02. Nueva Ley Del Issste02. Nueva Ley Del Issste
02. Nueva Ley Del Issste
 
Funsiones del congreso de la unión
Funsiones del congreso de la uniónFunsiones del congreso de la unión
Funsiones del congreso de la unión
 
DERECHO PRIVADO - Abogacía Universidad Maimónides
DERECHO PRIVADO - Abogacía Universidad MaimónidesDERECHO PRIVADO - Abogacía Universidad Maimónides
DERECHO PRIVADO - Abogacía Universidad Maimónides
 
Características de la informática jurídica
Características de la informática jurídicaCaracterísticas de la informática jurídica
Características de la informática jurídica
 
Ronald dworkin
Ronald dworkinRonald dworkin
Ronald dworkin
 
Derecho mapa conceptual
Derecho mapa conceptualDerecho mapa conceptual
Derecho mapa conceptual
 
Cinco lecciones michele taruffo
Cinco lecciones   michele taruffoCinco lecciones   michele taruffo
Cinco lecciones michele taruffo
 
Division de poderes
Division de poderesDivision de poderes
Division de poderes
 
Inducción sindical sindicato, origen, objetivos y desarrollo- pradera 030...
Inducción  sindical  sindicato,  origen, objetivos y desarrollo-  pradera 030...Inducción  sindical  sindicato,  origen, objetivos y desarrollo-  pradera 030...
Inducción sindical sindicato, origen, objetivos y desarrollo- pradera 030...
 
Organización del congreso de la unión.
Organización del congreso de la unión.Organización del congreso de la unión.
Organización del congreso de la unión.
 
Costumbre y doctrina
Costumbre y doctrinaCostumbre y doctrina
Costumbre y doctrina
 

Similar to Tipos de delitos informáticos

Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
Darianny Paez
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
Angiee RiCoo
 
Delito informático
Delito informáticoDelito informático
Delito informático
viviana111
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
kmilokleon
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
german1537
 

Similar to Tipos de delitos informáticos (20)

Crimenes digitales
Crimenes digitalesCrimenes digitales
Crimenes digitales
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
 
Delitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios ValenciaDelitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios Valencia
 
Seguridad delitos
Seguridad delitosSeguridad delitos
Seguridad delitos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Informatica forense disco xp
Informatica forense  disco xpInformatica forense  disco xp
Informatica forense disco xp
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Gestion
GestionGestion
Gestion
 

More from liras loca

Material Clase Comercio Electrónico: MASFIT
Material Clase Comercio Electrónico: MASFITMaterial Clase Comercio Electrónico: MASFIT
Material Clase Comercio Electrónico: MASFIT
liras loca
 

More from liras loca (20)

Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio ElectrónicoMaterial Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
 
Material Clase Comercio Electrónico: Aspectos Legales del Comercio Electrónico
Material Clase Comercio Electrónico: Aspectos Legales del Comercio Electrónico Material Clase Comercio Electrónico: Aspectos Legales del Comercio Electrónico
Material Clase Comercio Electrónico: Aspectos Legales del Comercio Electrónico
 
Material Clase Comercio Electrónico: Análisis en el Comercio Electrónico
Material Clase Comercio Electrónico: Análisis en el Comercio ElectrónicoMaterial Clase Comercio Electrónico: Análisis en el Comercio Electrónico
Material Clase Comercio Electrónico: Análisis en el Comercio Electrónico
 
Material Clase Comercio Electrónico: MASFIT
Material Clase Comercio Electrónico: MASFITMaterial Clase Comercio Electrónico: MASFIT
Material Clase Comercio Electrónico: MASFIT
 
Material Clase Comercio Electrónico: iBundler
Material Clase Comercio Electrónico: iBundlerMaterial Clase Comercio Electrónico: iBundler
Material Clase Comercio Electrónico: iBundler
 
Material Clase Comercio Electrónico: Aplicaciones en Comercio Electrónico
Material Clase Comercio Electrónico: Aplicaciones en Comercio ElectrónicoMaterial Clase Comercio Electrónico: Aplicaciones en Comercio Electrónico
Material Clase Comercio Electrónico: Aplicaciones en Comercio Electrónico
 
Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...
Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...
Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...
 
Material Clase Comercio Electrónico: Estrategias de comercio electrónico
Material Clase Comercio Electrónico: Estrategias de comercio electrónicoMaterial Clase Comercio Electrónico: Estrategias de comercio electrónico
Material Clase Comercio Electrónico: Estrategias de comercio electrónico
 
Material Clase Comercio Electrónico: Ley de la Propiedad Industrial
Material Clase Comercio Electrónico: Ley de la Propiedad IndustrialMaterial Clase Comercio Electrónico: Ley de la Propiedad Industrial
Material Clase Comercio Electrónico: Ley de la Propiedad Industrial
 
Material Clase Comercio Electrónico: GUÍA DE NEGOCIO PARA DESARROLLAR ESTRATE...
Material Clase Comercio Electrónico: GUÍA DE NEGOCIO PARA DESARROLLAR ESTRATE...Material Clase Comercio Electrónico: GUÍA DE NEGOCIO PARA DESARROLLAR ESTRATE...
Material Clase Comercio Electrónico: GUÍA DE NEGOCIO PARA DESARROLLAR ESTRATE...
 
Material Clase Comercio Electrónico: Tipos de portales
Material Clase Comercio Electrónico: Tipos de portalesMaterial Clase Comercio Electrónico: Tipos de portales
Material Clase Comercio Electrónico: Tipos de portales
 
Material Clase Comercio Electrónico: Requisitos y procesos principales de los...
Material Clase Comercio Electrónico: Requisitos y procesos principales de los...Material Clase Comercio Electrónico: Requisitos y procesos principales de los...
Material Clase Comercio Electrónico: Requisitos y procesos principales de los...
 
Material Clase Comercio Electrónico: Introduccion Portales en Internet
Material Clase Comercio Electrónico: Introduccion Portales en InternetMaterial Clase Comercio Electrónico: Introduccion Portales en Internet
Material Clase Comercio Electrónico: Introduccion Portales en Internet
 
Material Clase Comercio Electrónico: Arquitectura de los sistemas de informac...
Material Clase Comercio Electrónico: Arquitectura de los sistemas de informac...Material Clase Comercio Electrónico: Arquitectura de los sistemas de informac...
Material Clase Comercio Electrónico: Arquitectura de los sistemas de informac...
 
Material Clase Comercio Electrónico: E-learning
Material Clase Comercio Electrónico: E-learningMaterial Clase Comercio Electrónico: E-learning
Material Clase Comercio Electrónico: E-learning
 
Comercio Electrónico: Leyes de Codd
Comercio Electrónico: Leyes de CoddComercio Electrónico: Leyes de Codd
Comercio Electrónico: Leyes de Codd
 
Evolución del Comercio Electrónico
Evolución del Comercio ElectrónicoEvolución del Comercio Electrónico
Evolución del Comercio Electrónico
 
Como determinar si es conveniente seguir invirtiendo en un negocio
Como determinar si es conveniente seguir invirtiendo en un negocioComo determinar si es conveniente seguir invirtiendo en un negocio
Como determinar si es conveniente seguir invirtiendo en un negocio
 
Especificaciones de un Negocio: Diagrama Adimensional de Bloques
Especificaciones de un Negocio: Diagrama Adimensional de Bloques  Especificaciones de un Negocio: Diagrama Adimensional de Bloques
Especificaciones de un Negocio: Diagrama Adimensional de Bloques
 
Investigación de Mercado
Investigación de MercadoInvestigación de Mercado
Investigación de Mercado
 

Recently uploaded

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Recently uploaded (20)

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 

Tipos de delitos informáticos

  • 1. Tipos de delitos informáticos en diferentes países: E.U y Canadá Legislación Informática Equipo 3.
  • 2. ¿Qué es un delito informático? Conducta antijurídica: • MEDIO: utiliza recursos informáticos • OBJETO: dañar o robar recursos, medios o sistemas informáticos
  • 3. Tipos de delitos: Estados Unidos Ejemplo a seguir cuando se trata de diversificación de leyes . 1986 Computer Fraud and Abuse Act Cada Estado cuenta con su propia legislación. 1994 Fraud and related activity in connection with computer 2001 Ley Patriot
  • 4. Tipos de delitos: Estados Unidos • Ley de privacidad en las comunicaciones electrónicas, 1986” (ECPA). • La ECPA prohíbe el acceso ilegal y ciertos accesos del contenido de la comunicación, además evita que las entidades del gobierno requieran el acceso de comunicaciones electrónicas sin procedimiento apropiado.
  • 5. Tipos de delitos: Estados Unidos • Ley Patriótica de Estados Unidos, 2001 • Ley antiterrorista esta facilita a las autoridades federales la intervención del correo electrónico, las conversaciones telefónicas, los mensajes de voz y hasta el espionaje de las rutas de navegación seguidas en Internet.
  • 6. Tipos de delitos: Estados Unidos • Art 60 • Falsificación electrónica. • Son reos de falsificación electrónica la persona o personas que son animo de lucro para causar un perjuicio a un tercero utilizan con cualquier medio , altere o modifique mensajes de dados o información incluida.
  • 7. Tipos de delitos: Estados Unidos • Children's Online Privacy Protection Act (COPPA). 1998 • Un operador de web site o de un servicio en línea con información dirigida a los niños tiene la responsabilidad de lo que publica si sabe que los visitantes son niños menores de 13 años.
  • 8. Tipos de delitos: Estados Unidos • Ley de Protección al Consumidor Anti-Cybersquatting, 1999 • Los dueños legítimos de marcas registradas pueden tomar acciones contra cualquier persona que, con un intento de mala fe y de beneficiarse, registren o utilicen un nombre de dominio idéntico o similar a la marca registrada.
  • 9. Castigos • La divulgación o la utilización de la información protegida así como de los secretos comerciales o industriales, será sancionada con una pena de resolución menos ordinaria de tres a 6 años y multa de dos mil a diez mil dólares de EUA. (ART 262) • . Se considera importante destacar las enmiendas realizadas a la Sección 502 del Código Penal relativas a los delitos informáticos en la que, entre otros, se amplían los sujetos susceptibles de verse afectados por estos delitos, la creación de sanciones pecuniarias de $10, 000 por cada persona afectada y hasta $50,000 el acceso imprudente a una base de datos, etcétera. • Castigar con penas de uno a tres años de prisión a los responsables de delitos informáticos. Cuando quede comprobado que los ataques cibernéticos están relacionados con el crimen organizado, la pena ascenderá hasta los cinco años.
  • 10. Castigos "La Sección 1029" •Producción, uso o tráfico de dispositivos de acceso falsificados. Pena: : Multa de $50,000 o dos veces el valor del crimen cometido y/o hasta 15 años de cárcel, $100,000 y/o hasta 20 años de cárcel si se reincide. •Posesión de 15 o más dispositivos de acceso no autorizados o falsificados. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa de $10,000 o dos veces el valor del crimen cometido y/o hasta 10 años de cárcel, $100,000 y/o hasta 20 años de cárcel si se reincide. " La Sección 1030“ •Prohíbe el acceso no autorizado o fraudulento a ordenadores gubernamentales . •Obtención de información en un registro financiero de una institución fiscal .Pena: Multa y/o hasta 1 año de cárcel, hasta 10 años si se reincide.
  • 11. Tipos de delitos: Canadá •Delitos cibernéticos Código Penal ( 163.1,184, 342,1, 342,2 y 430 (1.1) )
  • 12. Tipos de delitos: Canadá • 1. Pornografía infantil. Toda persona que fabrique, imprime, publique o tenga en posesión, con fines de publicación cualquier pornografía infantil. • 2. Interceptación de las comunicaciones. Toda persona que, a través de cualquier dispositivo electro-magnéticos, acústicos, mecánicos o de otro tipo, intencionalmente intercepta una comunicación privada • 3. Falsificación de tarjeta de crédito, uso no autorizado de datos. • 4. Uso no autorizado de equipo. Toda persona que, de manera fraudulenta y sin derecho obtenga, directa o indirectamente, cualquier servicio informático. • 5. Daños a datos. Destruir o alterar datos. • 6. Posesión de dispositivo informático.
  • 13. Castigos Interceptación de las Comunicaciones: Sanción 184. : Es culpable de un delito grave y castigado con prisión por un término no superior a cinco años.
  • 14. Pornografía infantil en Internet. • Castigado con una sentencia de hasta 5 años de prisión • A través de correo electrónico o páginas de la red llevará una pena de hasta 10 años.
  • 15. Ejemplo: Canadá En febrero de 2000, un joven canadiense de 15 años de edad obtuvo el control de varias computadoras y las utilizó para distribuir un ataque de navegación de servicio contra Yahoo, Amazon.com y otros conocidos sitios de comercio electrónico. Al limitar o hacer más lento el acceso a esos sitios web, causó perjuicios a los propietarios por valor de varios millones de dólares por concepto de ventas perdidas, capitalización del mercado y costo de instalar sistemas de seguridad avanzados.
  • 16. Después de hacer alarde de los ataques en varios espacios de tertulias, el joven fue identificado por la Oficina Federal de Investigaciones de los Estados Unidos, que remitió el caso a la Real Policía Montada Canadiense. Muy pocos países, si alguno, están dispuestos a extraditar a jóvenes y, en este caso, las leyes canadienses prohibían la extradición de un joven. En septiembre de 2001, fue sentenciado a ocho meses de reclusión en un centro de detención juvenil.