Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

DELITOS INFORMATICOS: USA, CANADA, MEXICO (COLOMBIA)

No description
by

javier ariza

on 19 March 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of DELITOS INFORMATICOS: USA, CANADA, MEXICO (COLOMBIA)

DELITOS INFORMÁTICOS: USA, CANADA, MEXICO (COLOMBIA).
REFORMA 75 DEL CODIGO PENAL FEDERAL (CPF) 1999.
Mediante esta reforma se crearon el código penal federal, los artículos 211 bis 1 al 211 bis 7, que busca tipificar los delitos informáticos clásicos: "Acceso ilícito a sistemas y equipos de informática"
COLOMBIA
Actualmente en Colombia no existe un articulo en la ley denominada “de la protección de la información y de los datos” (1273/2009) contra el ABUSO DE DISPOSITIVOS y contra la FALSIFICACION INFORMATICA
ESTADOS UNIDOS
Las dos leyes Federales de EEUU mas importantes utilizadas por los jueces Federales de USA para perseguir a los delincuentes informáticos son: 18 USC, CAPÍTULO 47, SECCIÓN 1029, Y SECCIÓN 1030, de 1994 que modificó al Acta de Fraude y el Acta Federal de Abuso Computacional de 1986.
ESTADOS UNIDOS




La Sección 1029 prohíbe el fraude y cualquier actividad relacionada que pueda realizarse mediante el acceso o uso de dispositivos falsificados como PINs, tarjetas de crédito, números de cuentas, y algunos tipos más de identificadores electrónicos.
DELITOS
Uso, posesión o tráfico de contraseñas de computadoras (Art. 342.1(d) CPC)

Entre los delitos informáticos puros y los delitos afines están los delitos previstos en el Código Penal de Canadá (CPC) en los que el objetivo del delito es una computadora o su contenido

DELITOS INFORMÁTICOS: MEXICO
DELITOS INFORMÁTICOS:
CANADA.

DELITOS INFORMÁTICOS:
USA
MEXICO
Abuso de los dispositivos: ART. 424 BIS.
Falsificación Informática, (Adicionado, P.O. 19 de febrero de 2001). ART. 226
De igual forma, la ley Colombiana establece un Artículo en la ley: 269 J. Transferencia no consentida de activos (fraude o estafa informática), el cual no se encuentra el la reforma 75 del código penal federal de Mexico.
SECCION 1029
La Sección 1030" 18 USC, Capítulo 47, Sección 1030, como parte de la Ley sobre Abuso y Fraude Informático de 1986, prohíbe el acceso no autorizado o fraudulento a ordenadores gubernamentales, y establece diversas condenas para esa clase de accesos.

SECCION 1030
Producción, uso o tráfico de dispositivos de acceso falsificados.
Uso u obtención sin autorización de dispositivos de acceso para obtener algo de valor totalizando $1000 o mas.
Posesión de 15 o más dispositivos de acceso no autorizados o falsificados.
Solicitar a una persona con el objetivo de ofrecerle algún dispositivo de acceso o venderle información que pueda ser usada para conseguir acceso a algún sistema.
SECCION 1029
SECCION 1030
Atacar un ordenador que sólo corresponda ser usado por algún departamento o agencia del gobierno de los EEUU.
Adquisición de información restringida relacionada con defensa nacional, asuntos exteriores o sobre energía nuclear con el objetivo o posibilidad de que sean usados para dañar a los Estados Unidos.
Promover un fraude accediendo a un ordenador de interés federal y obtener algo de valor, a menos que el fraude y la cosa obtenida consistan solamente en el uso de dicho ordenador.
A través del uso de un ordenador utilizado en comercio interestatal, transmitir intencionadamente programas, información , códigos o comandos a otro sistema informático. Existen dos situaciones diferentes:

A.- En esta situación, la persona que realiza la transmisión está intentando dañar el otro ordenador o provocar que no se permita a otras personas acceder a él.

B.- En esta situación, la persona que realiza la transmisión no intenta hacer ningún daño, pero actúa imprudentemente despreciando el riesgo que existe de que la transmisión causara daño a los propietarios u operadores de los ordenadores
COLOMBIA
actualmente en Colombia no existe un articulo en la ley denominada “de la protección de la información y de los datos” (1273/2009) contra los delitos informáticos mencionados anteriormente.
CANADA
COLOMBIA
actualmente en Colombia no existe un articulo en la ley denominada “de la protección de la información y de los datos” (1273/2009) contra: el Uso, posesión o tráfico de contraseñas de computadoras (Art. 342.1(d) CPC)

GRACIAS
LISETH BARRAGAN
PEDRO BARRAGAN
DINY ARIAS
JAVIER ARIZA
Full transcript