ESTUDIO TIPOS PENALES

Documentos relacionados
Delitos relacionados con las tecnologías de la información.

Publicidad atentatoria (1): EL DERECHO AL HONOR, A LA INTIMIDAD Y A LA PROPIA IMAGEN

Ley Comercio Electrónico y Código Penal

Protección de datos de carácter personal

TEXTO LEY DE DELITOS INFORMÁTICOS (Ley 9048)

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA PLENARIO

Código Federal de Procedimientos Civiles

V Jornada anual Meetup WordPress Córdoba

Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal

LEY DELITOS INFORMÁTICOS

LEY DELITOS INFORMÁTICOS

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

ASISTENCIA LETRADA AL DETENIDO EN LOS DELITOS LEVES

María del Mar Moya Fuentes Alicante, 7 de junio de 2011


PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis

PROTECCIÓN DE DATOS Y CÁMARAS DE VIGILANCIA. ATEEX SEGURIDAD, S.L.U. Av. del Valle, PLASENCIA (Cáceres)

Política de Protección de Datos Personales en el Ministerio de Minas y Energía

CUESTIONARIO DEL TEMA III:

Qué hago si?redes sociales.

Marco legal actual en las tecnologías de las comunicaciones

ANTEPROYECTO LEY ESPECIAL SOBRE DELITOS INFORMATICOS. Secretaría Ejecutiva CONICYT

REGLAMENTO DE LA LEY Nº QUE REGULA EL ENVÍO DE CORREO ELECTRÓNICO COMERCIAL NO SOLICITADO (SPAM)

MANUAL DE PROCEDIMIENTO PARA LA UTILIZACIÓN DEL SISTEMA CIFRADOC/CNMV/D

SP-A-094. Considerando que,

DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD

Tipos De Delitos Informáticos Legislación. Delitos Informáticos. Sonia Estévez Martín

Firmas electrónicas certificadas y la seguridad en entornos virtuales

Delitos Informáticos tipificados por el Código Penal

Responsabilidad penal de las personas jurídicas ICAM, 24 de junio de 2015

EL FUTURO CÓDIGO PENAL Y LA REGULACIÓN DE LOS DELITOS CONTRA EL PATRIMONIO

Primera Ley de Datos Personales COLIMA. Retos y perspectivas

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

DECÁLOGO DE SEGURIDAD

Sr. Pablo Huerta Climent

JORNADA: CUMPLIMIENTO DE LA PROTECCIÓN DE DATOS EN LA ADMINISTRACIÓN ELECTRÓNICA.

LEY 40/1979, DE 10 DE DICIEMRE, SOBRE RÉGIMEN JURÍDICO DE CONTROL DE CAMBIOS

CÁMARA DE COMERCIO DE BOGOTÁ POLÍTICA DE PROTECCIÓN DE DATOS PERSONALES

1º CASO: Conducir un vehículo de motor o ciclomotor en los casos de pérdida de vigencia del permiso o licencia por pérdida total de puntos.

Firma Digital y Firma Electrónica

Reporte de incidente de seguridad informática.

9. Evolución del alumnado matriculado en Grados según rama del conocimiento, titulación y sexo. Universidad Politécnica de Cartagena.

INFORMACIÓN ACADÉMICO PROFESIONAL FPB SERVICIOS ADMINISTRATIVOS (LOMCE) CURSO

CERTIFICADO Y FIRMA DIGITAL

Razones por las que el "Habeas Data" debería importarle

INSTITUTOS PÚBLICOS INFANTA ELENA

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

PAGINAS WEB DE COMERCIO Principales aspectos legales a considerar

Lección V Derechos de la personalidad: honor, intimidad, im agen

VII Jornada InfoDiez: El Lado Oscuro de la Red Zaragoza, 23 a 25 de Marzo de 2009 INTERNET: DELITOS INFORMATICOS

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

AVISO DE PRIVACIDAD. Teléfonos de la oficina de privacidad: Tel ext 110 o ext 110

DERECHOS DE AUTOR EN EL ENTORNO DIGITAL

Seguridad Informática en Bibliotecas

REGLAMENTO FORO ELECTRONICO DE ACCIONISTAS. BODEGAS BILBAINAS.

SEGURIDAD EN INTERNET. MALWARE

CONDONACIÓN DE MULTAS, ARTÍCULO 74

Identidad digital móvil

Servicio WifiBus - Condiciones generales

PREVENCIÓN DE RIESGOS LABORALES vs PROTECCION DE DATOS DE CARÁCTER PERSONAL

AUTORIZACIÓN PARA PARTICIPAR EN EL CONCURSO DE RELATOS UN PAÍS DE CAPACIDADES

BIBLIOTECA DEL CONGRESO NACIONAL DE CHILE DEPARTAMENTO DE ESTUDIOS, EXTENSIÓN Y PUBLICACIONES

REQUISITOS PARA CONSTITUIR UNA EAFI

REGLAMENTO DEL FORO ELECTRÓNICO DE ACCIONISTAS DE PHARMA MAR, S.A.

PROTECCIÓN ANTE VIRUS Y FRAUDES

1º PERIODO FORMATIVO RECEPCIONISTA-TELEFONISTA EN OFICINAS, EN GENERAL TÉCNICAS DE RECEPCIÓN Y COMUNICACIÓN

Servicio de Consultas en Línea

Los Delitos Informáticos en el Código Penal

AVISO LEGAL OBJETO PROPIEDAD INTELECTUAL E INDUSTRIAL

Asociación para la colaboración entre puertos y ciudades Association for the Collaboration between Ports and Cities. Aviso Legal

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)

Organización del Departamento de Auditoría Informática. - - Clases y Tipos - - Funciones - - Perfiles profesionales.

qué es la protección de datos?

Derecho al honor. Calumnias e injurias.

CONFERENCIA SOBRE PROTECCIÓN N DE DATOS DERECHOS Y DEBERES DE LOS ADMINISTRADORES DE FINCAS

AVISO LEGAL. Domicilio Social: Plaza del Conde del Valle de Suchil 16, Madrid

REGLAMENTACIÓN APLICABLE A LAS GRABACIONES DE REPRESENTANTES DE MEDIOS DE COMUNICACIÓN EN LOS EDIFICIOS DEL PARLAMENTO EUROPEO

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES. SERIE X: REDES DE DATOS Y COMUNICACIÓN ENTRE SISTEMAS ABIERTOS Seguridad

Legislación alumnos. Preguntas. En qué ley de rango superior se determinan las bases del derecho a la protección de datos de carácter personal?

CONDICIONES GENERALES DE USO DEL SITIO WEB

I: Formación complementaria en TI

ASPECTOS RELEVANTES NUEVA LEY PROPIEDAD INDUSTRIAL. Juan Pablo Egaña Diciembre 2004

Boletín Criminolóxico. Número 11 Ano Los delitos Informáticos

Regulación del uso de las herramientas tecnológicas en la empresa: El Protocolo Telemático. Pablo Álvarez de Linera Granda Nelly Sánchez Mouriz

Gabinete Jurídico. Informe 0660/2008

Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio DELITOS CON TRA LA INTIMIDA D

TERMINOS Y CONDICIONES DE USO WEB SITE

LA ACCION DE PROTECCION DE PRIVACIDAD Y LA PROTECCION DE DATOS PERSONALES EN BOLIVIA

AVISO DE PRIVACIDAD AGMEN SEGURIDAD PRIVADA S.A. DE C.V.

Constitución Política de Colombia Constitución Art 209,269 Gestión Informática y Telemática

Sección III del Caítulo XI Delitos relativos al mercado y los consumidores. Contiene tres grupos delictivos:

Sistemas de Identificación y Autenticación en las Administraciones Públicas.

SUMINISTRO DE INFORMACIÓN FISCAL EN XML

PÁGINA WEB. Las Condiciones generales que a continuación se reseñan, regulan la utilización de la Web de ESCUELA INFANTIL COCORICO, S.L.U.

Transcripción:

LOGO ESTUDIO TIPOS PENALES ASPECTOS SUSTANTIVOS Y PARTE GENERAL

A MODO DE INDICE 1 ACCESO A SISTEMAS INFORMATICOS 2 DAÑOS INFORMATICOS 3 INJURIAS Y CALUMNIAS EN LA RED 4 ESTAFA INFORMATICA 5 CONTRA LA PROPIEDAD INTELECTUAL

A MODO DE INDICE 6 PORNOGRAFIA INFANTIL 7 CIBERBULLING 8 GROOMING 9 USURPACIÓN DE PERFILES EN RED SOCIAL 10 NUEVO CONCEPTO DE ORGANIZACIÓN CRIMINAL

ACCESO NO CONSENTIDO A SISTEMAS INFORMATICOS

ACCESO NO CONSENTIDO A SISTEMAS INFORMATICOS Secreto de comunicaciones 1 Protección del habeas data 2 197 C.P. Hacker Acceso no consentido 3 Add Your Text D

197.1 C.P. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.

197.2 Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.

Art. 197.3 El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años.

MEDIOS DE INTRUSIÓN Spiware Gusanos Keylogger Troyanos Recabar Información

MALWARE - Canal oculto es un cauce de comunicación que permite, desde fuera del sistema originario, del que no forma parte, transferir información a un usuario que no estaría autorizado a conocerla. - Puertas traseras son códigos insertos en un programa que permiten evitar los métodos usuales de autenticación exigidos para la realización de determinadas tareas. - Xploits son programas diseñados para aprovechar las vulnerabilidades de los sistemas informáticos y mayoritariamente se emplean para obtener privilegios de uso de aquéllos. - Sniffing consiste en filtrar los paquetes de información que circulan por una red y examinarlos a fin de obtener las contraseñas o passwords que contengan o cualquier otra clase de información útil.

ACCESO NO CONSENTIDO A SISTEMAS INFORMATICOS ALCANCE DE LAS EXPRESIÓNES vulnerando las medidas de seguridad establecidas acceder a datos o programas informaticos (197.2 C.P.)

ACCESO NO CONSENTIDO A DATOS Objeto de penalización: Se penaliza el acceso a datos reservados de caracter personal o a los simples ficheros o soportes informáticos. AP Barcelona, Sección 6ª, S de 18 de Enero de 2008 En la práctica, en un supuesto de correo electronico, será muy difícil deslindar ambas acciones típicas puesto que al acceder al archivo ya se está tomando conocimiento de un contenido privado y reservado (la relación de mensajes, las listas de correo, etc.) que luego se profundiza si además se van abriendo los diferentes mensajes concretos.

VULNERACIÓN MEDIDAS DE SEGURIDAD - Que debe entenderse por medida de seguridad? - La ausencia de medidas de seguridad excluye la aplicación del tipo? En este caso la injerencia solo es tipica cuando hay requerimiento de abandono? - En que deben consistir esas medidas de seguridad? - Son equiparables los terminos vulneración de medidas y acceso intencional

HACKERING BLANCO Acceso a página web al objeto de constatar la existencia de fallos de seguridad, sin comisión de otro acto ilicito. hay acceso inconsentido? se vulnera la intimidad de un tercero? Tipicidad de la conducta.

AVERIGUACIÓN CLAVES ACCESO CUENTA Relevancia juridico penal de la averiguacion de las claves de acceso (password). Averiguación de claves sin acceso. La comercialización de datos reservados.

ACCESO NO CONSENTIDO A RED WIFI - Utilización de red wifi abierta, sin password de acceso. - Utilización red wifi cerrada, con password, cuando ha sido facilitado para un único uso, - y se continua en el mismo.

Artículo 255. Será castigado con la pena de multa de tres a 12 meses el que cometiere defraudación por valor superior a 400 euros, Hot Tip utilizando energía eléctrica, gas, agua, telecomunicaciones u otro elemento, energía o fluido ajenos, por alguno de los medios siguientes: Valiéndose de mecanismos instalados para realizar la defraudación. Alterando maliciosamente las indicaciones o aparatos contadores. Empleando cualesquiera otros medios clandestinos. Artículo 256. El que hiciere uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular, ocasionando a éste un perjuicio superior a 400 euros, será castigado con la pena de multa de tres a 12 meses.

LOGO Add your company slogan