SlideShare una empresa de Scribd logo
Rubén Villegas Rengifo
Legalidad en Internet El convenio de Budapest instaura el PRINCIPIO DE TERRITORIALIDAD para definir la jurisdicción competente. La firma de este Convenio es la culminación de cuatro años de trabajo que se han plasmado en un documento de 48 artículos que se organizan en torno a cuatro categorías: 1. Infracciones contra la confidencialidad 2. Falsificación y fraude informático 3. Infracciones relativas a los contenidos 4. Violaciones de la propiedad intelectual
Delitos Fronterizos vs Derechos Locales Delitos transfronterizos versus Derechos locales Las nuevas tecnologías, al configurarse como nuevo paradigma que invade todos los ámbitos de la actividad humana, no podían por menos de incidir también en el lado oscuro de dicha actividad: la conducta delictiva o criminal de los individuos de los grupos organizados. Por sus especiales características dos son las fórmulas a través de las que las Tecnologías de la Información y las Comunicaciones (TICs) se relacionan con el delito: 1. Por un lado, las tecnologías ofertan la posibilidad de renovar las tradicionales formas de delinquir. Entraríamos aquí en figuras delictivas tipificadas tradicionalmente en los códigos penales pero que tienen una nueva forma de materializarse. Por poner dos ejemplos podemos citar el blanqueo de capitales y la pornografía infantil. 2. Por otro lado, por la fuerza de su propia innovación, las TICs han propiciado la aparición de nuevas figuras delictivas que, por su novedad, están en proceso de incorporación a los códigos penales de los diferentes países. A modo de ejemplo podemos citar las agresiones a la salud pública por antenas de telefonía o los ataques mediante virus. Otra característica a destacar de las TICs es su desubicación espacial, la cual afecta mucho al entorno en general, pero sin duda cobra su máxima expresión en el ámbito del “Derecho” que desde los orígenes siempre ha presentado una clara vocación territorial tanto en lo que respecta a la autoridad judicial que juzga (JURISDICCIÓN COMPETENTE) como en lo relativo a la norma que se debe aplicar al juzgar (LEY APLICABLE). Ambos conceptos son aún hoy en día marcadamente geográficos.
Daños en programas o documentos electrónicos, soportes o sistemas informáticos Artículo 264. 1. Será castigado con la pena de prisión de uno a tres años y multa de tres a veinticuatro meses el que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
Hacking Ético Hacking Ético Aunque en esta lección hemos hablado únicamente de conductas delictivas, delitos y sus sanciones, debemos dejar muy claro que ser un hacker no significa por definición ser un delincuente. Actualmente, son muchas las empresas que contratan los servicios de los llamados “Hackers éticos” para detectar las vulnerabilidades de sus sistemas informáticos y conseguir así mejorar las medidas de defensa. Los hackers éticos, con sus conocimientos, ayudan a definir los perímetros de defensa, realizan ataques “controlados” y consentidos previamente por la organización para comprobar las defensas de ésta, y se forman constantemente para aprender nuevas técnicas de ataques, exploits, vulnerabilidades, etc. Como decia  Sun Tzu en el libro “El arte de la Guerra”, “Para desplegar una defensa eficaz, la actitud ha de ser la de un ataque a fondo”.
Hacking Ético La metodología del hacking ético se divide en varias fases: 1. Planificación del ataque 2. Acceso a Internet 3. Test y ejecución del ataque 4. Recogida de datos 5. Análisis 6. Evaluación y diagnóstico 7. Informe final
LOS 10 FRAUDES MÁS USUALES EN COMERCIO ELECTRÓNICO LOS 10 FRAUDES MÁS USUALES EN COMERCIO ELECTRÓNICO   1. SUBASTAS: subastar lo que no está disponible, no entregar el objeto, …   2. LETRA PEQUEÑA: Ofertar horas gratis de conexión, a cambio de conexión por un año (revocable). Luego la letra pequeña complica las bajas.   3. TARJETAS DE CRÉDITO: Falsificación o uso fraudulento de las mismas.   4. CAMBIO DE DIAL: Cambiar una conexión a Internet por una telefónica 906 sin informar al usuario.   5. ALBERGUE DE PÁGINAS WEB: Gratuito en período de prueba pero que luego se hace imposible de revocar.   6. PIRÁMIDES FINANCIERAS de dudosa legalidad.   7. VACACIONES GRATIS en lugares paradisíacos.   8. OFERTAS DE EMPLEO dudosas a cambio de aportar algo o comprar algo.   9. INVERSIONES de alto riesgo y sin garantías.   10. CURAS MILAGROSAS. Productos milagrosos de dudosa efectividad.

Más contenido relacionado

PPTX
Ensayo sobre cibercrimen en el perú y la
PPT
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
PPTX
Ley n° 53 07 contra crímenes y delitos de República Dominicana
PPTX
El ciber crimen y bien jurìdico tutelado penalmente
PPTX
Computer Forensic Report - Informe informatica forense
PPTX
Diapositivas delitos informáticos
PPSX
Delito informatico (1)
PPT
La legalidad en interne powerpoint
Ensayo sobre cibercrimen en el perú y la
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Ley n° 53 07 contra crímenes y delitos de República Dominicana
El ciber crimen y bien jurìdico tutelado penalmente
Computer Forensic Report - Informe informatica forense
Diapositivas delitos informáticos
Delito informatico (1)
La legalidad en interne powerpoint

La actualidad más candente (20)

DOCX
folleto Delitos informaticos
DOCX
Delitos Informaticos
PPT
Legalidad y etica en internet
PPTX
Analisis sobre la Nueva Ley de Delitos Informáticos
PPTX
Crímenes digitales
PPTX
Cuestionario informatica juridica
PPTX
Tarea de informatica
PPTX
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
PPTX
Nueva ley de delitos informaticos
PPTX
Crimenes digitales
PPTX
Presentación Medios Virtuales 02
PDF
Ley especial de Delitos Informáticos del Perú
PPT
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
PPTX
NUEVA LEY DE DELITOS INFORMATICOS
DOC
PPT
Derecho informático
PPTX
Delitos informaticos
PPTX
Impacto de la nueva ley de delitos informaticos en el peru diapos
PPTX
La problemática de los delitos informáticos
PPTX
Impacto de la nueva ley de delitos informáticos en el perú
folleto Delitos informaticos
Delitos Informaticos
Legalidad y etica en internet
Analisis sobre la Nueva Ley de Delitos Informáticos
Crímenes digitales
Cuestionario informatica juridica
Tarea de informatica
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
Nueva ley de delitos informaticos
Crimenes digitales
Presentación Medios Virtuales 02
Ley especial de Delitos Informáticos del Perú
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
NUEVA LEY DE DELITOS INFORMATICOS
Derecho informático
Delitos informaticos
Impacto de la nueva ley de delitos informaticos en el peru diapos
La problemática de los delitos informáticos
Impacto de la nueva ley de delitos informáticos en el perú
Publicidad

Destacado (20)

PDF
Curso práctico de legalidad para profesionales del “Social Media”
PDF
E commercce vis_2013
PPTX
Legalidad en Internet
PDF
PPTX
Historia de vida de paul pogba
PDF
Barometro Trimestral ComéRcio ElectróNico Portugal 4 T Rim 2007
PDF
Beekman2
PDF
Lori greiner
PPTX
Simon cowell
PPTX
Samsung
PPTX
Paul pogba
PPTX
Benfica
PPT
Tutankamon
PPT
Apresentação do estudo de caso eass
PDF
Tutankamon
PPTX
Gregg Halfway Through Courses
PPTX
Marco gomes
PPTX
Zlatan Ibrahimović Career
Curso práctico de legalidad para profesionales del “Social Media”
E commercce vis_2013
Legalidad en Internet
Historia de vida de paul pogba
Barometro Trimestral ComéRcio ElectróNico Portugal 4 T Rim 2007
Beekman2
Lori greiner
Simon cowell
Samsung
Paul pogba
Benfica
Tutankamon
Apresentação do estudo de caso eass
Tutankamon
Gregg Halfway Through Courses
Marco gomes
Zlatan Ibrahimović Career
Publicidad

Similar a Legalidad en internet (20)

PPTX
derecho.pptx
PDF
Cibercrimen
PPTX
derecho informático penal en su analisis general
PPT
Delitos informaticos pw
PPT
Delitos que se cometen vìa internet
PDF
Delitos Informaticos
DOCX
Delitos informáticos
DOCX
Delitos informáticos
DOC
PPT
Delitos En La Red Pac4 Uoc
DOCX
Trabajo final delito informaticoo
PPT
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
 
DOC
Delitos informaticos
PPTX
Ruge lok
PDF
Delitos informaticos
PPT
Exposición sobre Ciber Crimen en el Perú
PPTX
Cibercrimen
derecho.pptx
Cibercrimen
derecho informático penal en su analisis general
Delitos informaticos pw
Delitos que se cometen vìa internet
Delitos Informaticos
Delitos informáticos
Delitos informáticos
Delitos En La Red Pac4 Uoc
Trabajo final delito informaticoo
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
 
Delitos informaticos
Ruge lok
Delitos informaticos
Exposición sobre Ciber Crimen en el Perú
Cibercrimen

Legalidad en internet

  • 2. Legalidad en Internet El convenio de Budapest instaura el PRINCIPIO DE TERRITORIALIDAD para definir la jurisdicción competente. La firma de este Convenio es la culminación de cuatro años de trabajo que se han plasmado en un documento de 48 artículos que se organizan en torno a cuatro categorías: 1. Infracciones contra la confidencialidad 2. Falsificación y fraude informático 3. Infracciones relativas a los contenidos 4. Violaciones de la propiedad intelectual
  • 3. Delitos Fronterizos vs Derechos Locales Delitos transfronterizos versus Derechos locales Las nuevas tecnologías, al configurarse como nuevo paradigma que invade todos los ámbitos de la actividad humana, no podían por menos de incidir también en el lado oscuro de dicha actividad: la conducta delictiva o criminal de los individuos de los grupos organizados. Por sus especiales características dos son las fórmulas a través de las que las Tecnologías de la Información y las Comunicaciones (TICs) se relacionan con el delito: 1. Por un lado, las tecnologías ofertan la posibilidad de renovar las tradicionales formas de delinquir. Entraríamos aquí en figuras delictivas tipificadas tradicionalmente en los códigos penales pero que tienen una nueva forma de materializarse. Por poner dos ejemplos podemos citar el blanqueo de capitales y la pornografía infantil. 2. Por otro lado, por la fuerza de su propia innovación, las TICs han propiciado la aparición de nuevas figuras delictivas que, por su novedad, están en proceso de incorporación a los códigos penales de los diferentes países. A modo de ejemplo podemos citar las agresiones a la salud pública por antenas de telefonía o los ataques mediante virus. Otra característica a destacar de las TICs es su desubicación espacial, la cual afecta mucho al entorno en general, pero sin duda cobra su máxima expresión en el ámbito del “Derecho” que desde los orígenes siempre ha presentado una clara vocación territorial tanto en lo que respecta a la autoridad judicial que juzga (JURISDICCIÓN COMPETENTE) como en lo relativo a la norma que se debe aplicar al juzgar (LEY APLICABLE). Ambos conceptos son aún hoy en día marcadamente geográficos.
  • 4. Daños en programas o documentos electrónicos, soportes o sistemas informáticos Artículo 264. 1. Será castigado con la pena de prisión de uno a tres años y multa de tres a veinticuatro meses el que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
  • 5. Hacking Ético Hacking Ético Aunque en esta lección hemos hablado únicamente de conductas delictivas, delitos y sus sanciones, debemos dejar muy claro que ser un hacker no significa por definición ser un delincuente. Actualmente, son muchas las empresas que contratan los servicios de los llamados “Hackers éticos” para detectar las vulnerabilidades de sus sistemas informáticos y conseguir así mejorar las medidas de defensa. Los hackers éticos, con sus conocimientos, ayudan a definir los perímetros de defensa, realizan ataques “controlados” y consentidos previamente por la organización para comprobar las defensas de ésta, y se forman constantemente para aprender nuevas técnicas de ataques, exploits, vulnerabilidades, etc. Como decia Sun Tzu en el libro “El arte de la Guerra”, “Para desplegar una defensa eficaz, la actitud ha de ser la de un ataque a fondo”.
  • 6. Hacking Ético La metodología del hacking ético se divide en varias fases: 1. Planificación del ataque 2. Acceso a Internet 3. Test y ejecución del ataque 4. Recogida de datos 5. Análisis 6. Evaluación y diagnóstico 7. Informe final
  • 7. LOS 10 FRAUDES MÁS USUALES EN COMERCIO ELECTRÓNICO LOS 10 FRAUDES MÁS USUALES EN COMERCIO ELECTRÓNICO  1. SUBASTAS: subastar lo que no está disponible, no entregar el objeto, …  2. LETRA PEQUEÑA: Ofertar horas gratis de conexión, a cambio de conexión por un año (revocable). Luego la letra pequeña complica las bajas.  3. TARJETAS DE CRÉDITO: Falsificación o uso fraudulento de las mismas.  4. CAMBIO DE DIAL: Cambiar una conexión a Internet por una telefónica 906 sin informar al usuario.  5. ALBERGUE DE PÁGINAS WEB: Gratuito en período de prueba pero que luego se hace imposible de revocar.  6. PIRÁMIDES FINANCIERAS de dudosa legalidad.  7. VACACIONES GRATIS en lugares paradisíacos.  8. OFERTAS DE EMPLEO dudosas a cambio de aportar algo o comprar algo.  9. INVERSIONES de alto riesgo y sin garantías.  10. CURAS MILAGROSAS. Productos milagrosos de dudosa efectividad.