Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

“Aspectos Legales de la Informática Forense y Delitos Inform

No description
by

Alexander Martinez

on 21 June 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of “Aspectos Legales de la Informática Forense y Delitos Inform

ATAQUES CONTRA EL DERECHO A LA INTIMIDAD
Infracciones a la propiedad intelectual
Sabotajes y fraudes informáticos
Amenazas, calumnias e injurias
AMENAZAS INFORMÁTICAS:
Estas actividades se refieren a aquellos casos en los que los piratas informáticos, entran en tu ordenador con fines malintencionados.
Algunas amenazas informáticas son:
1. Vulnerabilidades
2. Spyware
3. Spam
4. Malware
5. Phishing

Existen dos tipos de actores o personas involucradas en una actividad informática delictiva:

1) Sujeto activo.

2) Sujeto pasivo.
Falsedades
1. Cualquier documento o soporte material que exprese o incorpore datos fraudulentos, y haya sido generado utilizando algún medio informático.
2. Falsificación de tarjetas de débito y crédito.
3. Falsificación de Saldo en tarjetas de débito y crédito.
4. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad.
5. Suplantación de identidad o robo de identidad informática.
Una infracción de derechos de autor, infracción a la propiedad intelectual o violación de copyright es un uso no autorizado o prohibido de obras cubiertas por las leyes de derechos de autor, como el derecho de copia, de reproducción o el de hacer obras derivadas.
– Secretos documentales

– Interceptación de comunicaciones personales

– Descubrimiento del secreto informático

– Acceso a datos y sistemas informáticos

– Revelación de secretos

¿Qué es un delito Informático?
Es una acción u omisión culpable realizada por un ser humano, que cause perjuicio a personas y entidades, tipificado en la ley, que se realiza en el entorno informático y que está sancionado con una pena.
Violación de comunicaciones privadas............................ Art. 184

Violación agravada de comunicaciones........................... Art. 185.

Captación de comunicaciones........................................... Art. 186.

Revelación De Secreto Profesional................................... Art. 187.

Bases en la Ley
Algunas de las formas en que se pueden realizar fraudes informáticos son:

1. Alterar el ingreso de datos de manera ilegal.

2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.

3. Alterar o borrar archivos.

4. Alterar o dar un mal uso a sistemas o software.
“Aspectos Legales de la Informática Forense y Delitos Informáticos”
Universidad Gerardo Barrios
Carrera: Ingeniería en Sistemas y Redes Informáticas

Docente: Ing. Msc. Marlon Giovanni Martinez Pérez

Modulo: La Informática Forense

PROYECTO DE INVESTIGACIÓN

Integrantes:
Macklin Levi González Valladares SMIS049510
Moisés Alexander Martinez Sánchez SMIS005008
Ana Sofia Solorsano Avalos SMIS010310

Objetivos


General

• Investigar los diferentes tipos de delitos informáticos y las leyes que penalizan estos delitos en El Salvador.


Específicos

• Dar a conocer los artículos que pueden utilizarse para penalizar estos delitos.

• Identificar en que consiste cada uno de los delitos informáticos.


• Determinar las diferentes formas en las que se puede cometer un delito informático.

Introducción

En un ambiente plagado por la informática es de vital importancia que se tenga pleno conocimiento de los ilícitos que pueden cometerse a través de la tecnología, con el propósito de evitar ser víctimas de este tipo de transgresiones a la ley.
Es debido a ello que en el siguiente reporte especificaremos los diversos tipos de delitos informáticos, las formas en que estos se realizan, y en algunos casos los aspectos que se deben tomar en cuenta para evitarlos.
También conoceremos los fundamentos legales bajo los cuales pueden ser penalizados este tipo de delitos, utilizando las leyes establecidas en El Salvador.

Bases en la Ley
Violación De Derechos De Autor Y Derechos Conexos..................................................................................... Art. 226.

Violación agravada de derechos de autor y de derechos conexos...................................................................................... Art. 227.

Violación de privilegios de invención..................................... Art. 228.

Violación de distintivos comerciales...................................... Art. 229.


Hurto............................................................. Art. 207.


Hurto Agravado........................................... Art. 208.


Estafa Agravada........................................... Art. 216.
Bases en la Ley
CALUMNIAS INFORMÁTICAS
La calumnia consiste en la imputación falsa a una persona de la comisión de un hecho que la ley califique como delito, a sabiendas de que éste no existe o de que el imputado no es el que lo cometió.

INJURIAS INFORMÁTICAS
Injuria es la acción o expresión que lesionan la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación.

Pornografía infantil
El delito de la pornografía infantil contempla la inducción, promoción, favorecimiento o facilitación de la prostitución de una persona menor de edad o incapaz.
En el contexto legal internacional se considera ilícito la producción, venta, distribución o exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. La posesión de dicho material para la realización de dichas conductas, también es ilegal.

Bases en la Ley
Inducción, promoción y favorecimiento de la prostitución....................................................................................... Art. 169.

Determinación a La Prostitución.................................................... Art. 170.

Exhibiciones obscenas..................................................................... Art. 171.

Pornografía........................................................................................ Art. 172.

Utilización de menores con fines pornográficos y exhibicionistas................................................................................... Art. 173.

Conclusiones
• Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la penalización de éstos.

• Las empresas deben de poseer una política de protección de la información que estos tienen.

• En vista del crecimiento que tendrán en los próximos años los delitos y la criminalidad informática, constituye un reto considerable para los legisladores de nuestro país la creación de una Ley que norme los Delitos Informáticos.

• Las empresas deben de poseer una política de protección de la información haciendo uso adecuado del diseño de su red(es) con su respectivo acceso a internet. Para evitar ser saboteados por hackers y crakers.
Bases en la Ley
Amenazas que atentaren contra la seguridad de la persona y su familia a través de medios electrónicos y /o que pudiesen ser anónimos.
....................................................................... Art. 154.

....................................................................... Art. 155.
Full transcript