Delitos Informáticos Sara Herrera Sara Herrera Daniela Angulo Daniela Angulo Jessica Osorio Jessica...

Post on 15-Jan-2015

3 views 0 download

Transcript of Delitos Informáticos Sara Herrera Sara Herrera Daniela Angulo Daniela Angulo Jessica Osorio Jessica...

Delitos Informátic

os• Sara Herrera• Daniela Angulo• Jessica Osorio

¿Qué es un delito informático?

O Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

Crímenes específicos

SpamFraude

Contenido obsceno u ofensivo

Terrorismo virtual

Hostigamiento / Acoso

Spam

O El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles.

Tipos de Spam

O Spam: Se envía a través del correo electrónico.

O Spim: Este es para aplicaciones de Mensajería

Instantánea (Messenger, etc).

O Spam SMS: Se envía a dispositivos móviles

mediante mensajes de texto o imagenes

Fraude

O El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio

Contenido obsceno u ofensivo

O El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes.

Hostigamiento / Acoso

O El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o

con el envío de correos electrónicos destinados en exclusiva a ofender.

Terrorismo virtual

Desde 2001 el terrorismo virtual se ha convertido en uno de

los novedosos delitos de los criminales

informáticos los cuales deciden atacar

masivamente el sistema de ordenadores de una

empresa, compañía, centro de estudios,

oficinas oficiales, etc.

Regulación por países

O Argentina:La Argentina sancionó el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho el 24 de junio de 2008) que modifica el Código Penal a fin de incorporar al mismo diversos delitos informáticos, tales como la distribución y tenencia con fines de distribución de pornografía infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comunicaciones.

Regulación por países

O ColombiaO En Colombia el 5 de enero de 2009, el Congreso de la

República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.

Regulación por países

O EspañaO En España, los delitos informáticos son un hecho

sancionable por el Código Penal en el que el delincuente utiliza, para su comisión, cualquier medio informático. Estas sanciones se recogen en la Ley Orgánica 10/1995, de 23 de Noviembre en el BOE número 281, de 24 de noviembre de 1995.

Regulación por países

O MéxicoO En México los delitos de revelación de secretos y

acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el titulo noveno capítulo I y II.

Regulación por países

O VenezuelaO Concibe como bien jurídico la protección de los

sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001.