MODALIDAD DE ACCESO NO CONSENTIDO LOGO

Documentos relacionados
LOGO NUEVOS TIPOS PENALES

INCERTIDUMBRE Y ERROR EN LAS MEDICIONES EXPERIMENTALES. Profesor: Iván Torres Álvarez Física, Nivel Medio LOGO

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

Luis Villalta Márquez

CERTIFICADO Y FIRMA DIGITAL

Diario Oficial de la Unión Europea L 69/67. (Actos adoptados en aplicación del título VI del Tratado de la Unión Europea)

(Actos adoptados en aplicación del título VI del Tratado de la Unión Europea)

DAÑOS INFORMÁTICOS CONTRA SISTEMAS: EL ARTÍCULO 264 BIS DEL CÓDIGO PENAL

NUEVOS RIESGOS DE LA EMPRESA ANTE LAS REFORMAS

LOS ATAQUES CONTRA LOS SISTEMAS INFORMÁTICOS: CONDUCTAS DE HACKING. CUESTIONES POLÍTICO-CRIMINALES

RECOMENDACIONES DE SEGURIDAD

LOGO CONSTRUCCIONES INDUSTRIALES LOCALIZACION Y DISTRIBUCION DE LA PLANTA

IV ENCUENTRO DE ABOGADOS Y ABOGADAS DE VIOLENCIA DE GÉNERO GRANADA 22 Y 23 DE SEPTIEMBRE 2016

Código Federal de Procedimientos Civiles

ROBO A ESCUELAS: DELITO GRAVE

PHISHING, PHARMING, KEYLOGGERS,.. SU REPERCUSIÓN EN LA BANCA ONLINE

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas

Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING

Ing. César Narváez. Amenazas más comunes en Internet

SISTEMA DE PREVENCION DE RIESGO PENAL

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis

LEY ORGÁNICA 10/1995, DE 23 DE NOVIEMBRE, DEL CÓDIGO PENAL. Añadido por art. único.40 de Ley Orgánica 5/2010, de 22 de junio RCL\2010\1658.

ABC de la ciberseguridad. Por: Gizard G.

LEY 40/1979, DE 10 DE DICIEMRE, SOBRE RÉGIMEN JURÍDICO DE CONTROL DE CAMBIOS

Delitos contra la Hacienda Pública y la Seguridad Social

TÉCNICOS DE PREVENCIÓN DE RIESGOS LABORALES FUNCIONES Y SUPUESTOS DE RESPONSABILIDAD EN EL ÁMBITO PENAL.

RESPONSABILIDADES PENALES POR SITUACIONES DE ACOSO LABORAL (SH 2016) Prisión 2 a 4 años + Inhabilitación empleo público 2 a 4 años

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

V Jornada anual Meetup WordPress Córdoba

UD 1: Adopción de pautas de seguridad informática

Delitos relacionados con las tecnologías de la información.

Determinación Judicial de la pena. Oscar Vite Torre

Expediente sancionador abierto por la Dirección General de Telecomunicaciones por instalación y utilización de antena de TV, sin autorización 016/12

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales

LA DELEGACIÓN DEL GOBIERNO PARA LA VIOLENCIA DE GÉNERO. Informa:

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07

CURSO 2007/08. Delitos graves son aquellos penados con pena grave (art. 13 CP), por lo

SEGURIDAD INFORMÁTICA.

CIBERDEFENSORES. Libro de juegos. 1

Seguridad en dispositivos móviles

Tu información personal

CONGRESO DEL ESTADO INDEPENDIENTE, LIBRE Y SOBERANO DE COAHUILA DE ZARAGOZA

VIDEOS INMOBILIARIA - POLÍTICA DE PRIVACIDAD

LEGISLACION INFORMATICA

Lección 6: Malware. Bernardo Quintero Hispasec VirusTotal Founder

Publicidad atentatoria (1): EL DERECHO AL HONOR, A LA INTIMIDAD Y A LA PROPIA IMAGEN


Política de Prevención Penal

DEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga

10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL

REGLAMENTO DE LA LEY Nº QUE REGULA EL ENVÍO DE CORREO ELECTRÓNICO COMERCIAL NO SOLICITADO (SPAM)

índice abreviaturas utilizadas presentación Y prólogo 1. introducción 2. la propiedad intelectual como SiSteMa norma- tivo en la Sociedad actual

Qué hago si?redes sociales.

IMPORTANTE INSTRUCCIONES DE FUNCIONAMIENTO Y GENERALES

DELITOS TECNOLÓGICOS: TIPIFICACIÓN Y RESPONSABILIDAD

VIOLACIÓN CONYUGAL Códigos Penales en las Entidades Federativas

PROTECCIÓN ANTE VIRUS Y FRAUDES

Yesica catalina Saldarriaga #33 10I2 Soporte técnico

RESOLUCIÓN: R/00843/2006

Las zonas verdes y el arbolado viario de la ciudad de Madrid pueden clasificarse, en función de su gestión ordinaria, en dos categorías:


III Jornadas sobre Derecho Policial Santander, marzo 2011 DELITOS INFORMATICOS. CONCEPTO.-


PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO

Consulta n.º 1/88, de 28 de octubre, sobre la penalidad en el delito de daños culposos del artículo 563.

LOPD QQQT Datos de Carácter Personal

RESPONSABILIDADES EMPRESARIALES DERIVADAS DE ACCIDENTES DE TRABAJO. Dirección de Asesoría Jurídica

MOCIÓN ^>u. % DESTINACIÓN. BOLETÍN Nf PERÍODO LEGISLATIVO LEGISLATURA 362 PRIMER TRÁMITE CONST. SESIÓN N

SENTENCIA NÚM. 57/2017

Sistema Integrado de Administración Financiera

Seguridad en internet. La seguridad

Medidas de autoprotección frente a la delincuencia en el sector del reciclaje. Carlos Zabala Lopez-Gómez

SEGURIDAD INFORMÁTICA UNIDAD 0

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Las Peligros de las Redes Sociales. Esto no me puede pasar a mí

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero

EL FUTURO CÓDIGO PENAL Y LA REGULACIÓN DE LOS DELITOS CONTRA EL PATRIMONIO

STJ GUSTAVO EDUARDO ABOSO

Art. 66 LVG BASE NORMATIVA MEDIDAS CAUTELARES POTESTAD BASE NORMATIVA MEDIDAS A ADOPTAR DE VISITAS

MINISTERIO DE TRABAJO E INMIGRACIÓN

ÍNDICE. I. Tendencias...3. II. Productos...9. III. Términos de la industria de TI...17

ACTUACIÓN DE LA INSPECCIÓN DE TRABAJO EN LOS TRABAJOS CON AMIANTO

ESTUPRO Legislación Penal en las Entidades Federativas

MODELO SOLICITUD SUBVENCIÓN GASTOS DE FUNCIONAMIENTO SAN PABLO-SANTA JUSTA 2016 DATOS DE LA ENTIDAD SOLICITANTE

MODELO SOLICITUD SUBVENCIÓN GASTOS FUNCIONAMIENTO SAN PABLO-SANTA JUSTA 2015

Ley Comercio Electrónico y Código Penal

Rubén Moreno y Daniel Cruz

KASPERSKY ANTI-VIRUS

Sobre CSIRT-CV CSIRT-CV Datos de contacto

(Rúbrica y capítulos I a V -arts 178 a 190- del Título VIII modificados por Ley orgánica 11/1999)

MARKETING ESTRATÉGICO

Asunto: PROCEDIMIENTO DE EJECUCIÓN DE LA PENA DE LOCALIZACIÓN PERMANENTE.

Módulo Seguridad Informática. Objetivos del módulo

LA APLICACIÓN DE LAS ALTERNATIVAS A LA PENA DE PRISIÓN EN ESPAÑA

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles

ABREVIATURAS CONSIDERACIONES SOBRE EL ARTÍCULO 260 DEL CÓDIGO PENAL. ANOTACIONES A LA ETAPA INSTRUCTORA DEL PROCESO PENAL...

Transcripción:

Daños en sistemas de información MODALIDAD DE ACCESO NO CONSENTIDO LOGO

Contents 1. 2. 3. 4. Click to add Title Click to add Title Click to add Title Click to add Title

264.1 C.P. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a dos años.

264.2 y 3 C.P. El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años. 3. Se impondrán las penas superiores en grado a las respectivamente señaladas en los dos apartados anteriores y, en todo caso, la pena de multa del tanto al décuplo del perjuicio ocasionado, cuando en las conductas descritas concurra alguna de las siguientes circunstancias: Se hubiese cometido en el marco de una organización criminal. Haya ocasionado daños de especial gravedad o afectado a los intereses generales.

AMBITO DE APLICACIÓN - Comprende los elementos fisicos y los inmateriales, o solo se refiere a estos ultimos. - Distinción en su aplicación del parrafo 1 y 2 de este articulo

ART. 264.2 La gravedad de la conducta de acceso como elemento normativo del tipo. El que por cualquier medio, sin estar autorizado y de manera grave Qué elementos deben concurrir para considerar el acceso como grave? deben predicarse de la acción, de la finalidad o del resultado?

MÁS GRAVEDAD - Valoración de la gravedad del resultado debe seguirse un criterio economico? se debe identificar con aquella cuantia con el limite punitivo de las faltas? - Cuando no concurre la citada gravedad, y el daño es superior a 400 euros debe acudirse al tipo generico de daños?

NUEVAS FORMAS DE ATAQUE Encaje tipico de las distintas formas de ataque informático.

Hot Tip

CRIMEWARE Troyanos: especialmente los de tipo keyloggers, ladrones de contraseñas y bancarios. Bots: permiten controlar el ordenador mediante la recepción de órdenes remotas. Phishing: mensajes que intentan conseguir que el usuario proporcione sus contraseñas de acceso a servicios online Adware: muestra publicidad de diversos productos en pantalla. Spyware: recoge hábitos de comportamiento del usuario en Internet para utilizarlos después. Spam: correos electrónicos no solicitados, generalmente con fines publicitarios. Dialers: establece conexiones telefónicas con números de tarificación especial.

Diagram Title Add your text ThemeGallery is a Design Digital Content & Contents mall developed by Guild Design Inc. ThemeGallery is a Design Digital Content & Contents mall developed by Guild Design Inc.

Cycle Diagram Cycle name

Diagram Add Your Title 1 2 3 4 5 Add Your Title 1 2 3 4 5

Diagram Concept

Diagram

Diagram Add Your Title

Diagram

Diagram Add Your Title

Diagram Title

Diagram 1 2 3 ThemeGallery is a Design Digital Content & Contents mall developed by Guild Design Inc. ThemeGallery is a Design Digital Content & Contents mall developed by Guild Design Inc. ThemeGallery is a Design Digital Content & Contents mall developed by Guild Design Inc.

Diagram 2001 2002 2003 2004

Progress Diagram Phase 1 Phase 2 Phase 3

Block Diagram TEXT TEXT TEXT TEXT TEXT TEXT TEXT TEXT

Table TEXT TEXT TEXT TEXT TEXT Title A Title B Title C Title D Title E Title F

3-D Pie Chart 2 3 1 4 5

Marketing Diagram Add Your Title here 1 1 1 1

www.themegallery.com LOGO