SlideShare una empresa de Scribd logo
Tipos de delitos informáticos en diferentes
países: E.U y Canadá
Legislación Informática
Equipo 3.
¿Qué es un delito informático?

Conducta antijurídica:
• MEDIO: utiliza recursos informáticos

• OBJETO: dañar o robar recursos, medios o sistemas informáticos
Tipos de delitos: Estados Unidos

Ejemplo a seguir cuando se trata de
diversificación de leyes .

1986
Computer Fraud and Abuse Act

Cada Estado cuenta con su propia
legislación.

1994
Fraud and related activity in connection with computer

2001
Ley Patriot
Tipos de delitos: Estados Unidos
• Ley de privacidad en las comunicaciones electrónicas, 1986” (ECPA).

• La ECPA prohíbe el acceso ilegal y ciertos accesos del contenido de la comunicación,
además evita que las entidades del gobierno requieran el acceso de comunicaciones
electrónicas sin procedimiento apropiado.
Tipos de delitos: Estados Unidos
• Ley Patriótica de Estados Unidos, 2001

• Ley antiterrorista esta facilita a las autoridades federales la intervención del correo
electrónico, las conversaciones telefónicas, los mensajes de voz y hasta el espionaje
de las rutas de navegación seguidas en Internet.
Tipos de delitos: Estados Unidos
• Art 60

• Falsificación electrónica.
• Son reos de falsificación electrónica la persona o
personas que son animo de lucro para causar un
perjuicio a un tercero utilizan con cualquier medio
, altere o modifique mensajes de dados o
información incluida.
Tipos de delitos: Estados Unidos
• Children's Online Privacy Protection Act (COPPA). 1998

• Un operador de web site o de un servicio en línea con información dirigida a los
niños tiene la responsabilidad de lo que publica si sabe que los visitantes son niños
menores de 13 años.
Tipos de delitos: Estados Unidos
• Ley de Protección al Consumidor
Anti-Cybersquatting, 1999
• Los dueños legítimos de marcas
registradas
pueden
tomar
acciones
contra
cualquier
persona que, con un intento de
mala
fe
y
de
beneficiarse, registren o utilicen
un nombre de dominio idéntico o
similar a la marca registrada.
Castigos
• La divulgación o la utilización de la
información protegida así como de los
secretos comerciales o industriales, será
sancionada con una pena de resolución
menos ordinaria de tres a 6 años y
multa de dos mil a diez mil dólares de
EUA. (ART 262)
• . Se considera importante destacar las
enmiendas realizadas a la Sección 502
del Código Penal relativas a los delitos
informáticos en la que, entre otros, se
amplían los sujetos susceptibles de
verse afectados por estos delitos, la
creación de sanciones pecuniarias de
$10, 000 por cada persona afectada y
hasta $50,000 el acceso imprudente a
una base de datos, etcétera.

• Castigar con penas de uno a tres años
de prisión a los responsables de delitos
informáticos.
Cuando
quede
comprobado
que
los
ataques
cibernéticos están relacionados con el
crimen organizado, la pena ascenderá
hasta los cinco años.
Castigos
"La Sección 1029"
•Producción, uso o tráfico de dispositivos
de acceso falsificados. Pena: : Multa de
$50,000 o dos veces el valor del crimen
cometido y/o hasta 15 años de
cárcel, $100,000 y/o hasta 20 años de
cárcel si se reincide.
•Posesión de 15 o más dispositivos de
acceso no autorizados o falsificados. (El
delito debe ser cometido conscientemente
y con voluntad de estafar.) Pena: Multa de
$10,000 o dos veces el valor del crimen
cometido y/o hasta 10 años de
cárcel, $100,000 y/o hasta 20 años de
cárcel si se reincide.

" La Sección 1030“
•Prohíbe el acceso no autorizado o
fraudulento a ordenadores
gubernamentales .
•Obtención de información en un registro
financiero de una institución fiscal .Pena:
Multa y/o hasta 1 año de cárcel, hasta 10
años si se reincide.
Tipos de delitos: Canadá

•Delitos cibernéticos
Código Penal ( 163.1,184, 342,1, 342,2 y 430 (1.1) )
Tipos de delitos: Canadá
• 1. Pornografía infantil. Toda persona que fabrique, imprime,
publique o tenga en posesión, con fines de publicación
cualquier pornografía infantil.
• 2. Interceptación de las comunicaciones. Toda persona que,
a través de cualquier dispositivo electro-magnéticos,
acústicos, mecánicos o de otro tipo, intencionalmente
intercepta una comunicación privada
• 3. Falsificación de tarjeta de crédito, uso no autorizado de
datos.

• 4. Uso no autorizado de equipo. Toda persona que, de
manera fraudulenta y sin derecho obtenga, directa o
indirectamente, cualquier servicio informático.
• 5. Daños a datos. Destruir o alterar datos.
• 6. Posesión de dispositivo informático.
Castigos
Interceptación de las Comunicaciones:

Sanción 184. : Es culpable de un delito grave y castigado con prisión por
un término no superior a cinco años.
Pornografía infantil en Internet.
• Castigado con una sentencia de hasta 5 años de prisión
• A través de correo electrónico o páginas de la red llevará
una pena de hasta 10 años.
Ejemplo: Canadá
En febrero de 2000, un joven canadiense de 15
años de edad obtuvo el control de varias
computadoras y las utilizó para distribuir un
ataque de navegación de servicio contra
Yahoo, Amazon.com y otros conocidos sitios de
comercio electrónico.
Al limitar o hacer más lento el acceso a esos
sitios web, causó perjuicios a los propietarios
por valor de varios millones de dólares por
concepto de ventas perdidas, capitalización del
mercado y costo de instalar sistemas de
seguridad avanzados.
Después de hacer alarde de los ataques
en varios espacios de tertulias, el joven
fue identificado por la Oficina Federal de
Investigaciones
de
los
Estados
Unidos, que remitió el caso a la Real
Policía Montada Canadiense.

Muy pocos países, si alguno, están
dispuestos a extraditar a jóvenes y, en este
caso, las leyes canadienses prohibían la
extradición de un joven. En septiembre de
2001, fue sentenciado a ocho meses de
reclusión en un centro de detención juvenil.
?

PREGUNTAS

???
Tipos de delitos informáticos

Más contenido relacionado

PPTX
Los delitos informaticos
PPTX
CYBERCRIME AND MONEY LAUNDERING
PPTX
Medical fraud and its implications Dr Vaikuthan Rajaratnam
PPTX
análisis de la ley de delitos informáticos en Venezuela
PPTX
Cyber Secuirty Fully explained Lecture Notes
PDF
Privacy and Data Security
PDF
CISSP Cheatsheet.pdf
PPTX
Mapa mental informatica-1
Los delitos informaticos
CYBERCRIME AND MONEY LAUNDERING
Medical fraud and its implications Dr Vaikuthan Rajaratnam
análisis de la ley de delitos informáticos en Venezuela
Cyber Secuirty Fully explained Lecture Notes
Privacy and Data Security
CISSP Cheatsheet.pdf
Mapa mental informatica-1

Similar a Tipos de delitos informáticos (20)

PPTX
Los delitos informaticos
PPTX
Los delitos informaticos
PPT
delitos informaticos
PPT
Delitos informaticos
PPT
Delitos Informáticos
PDF
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
PPTX
Delitos informáticos
PPTX
Delito informatico 1
PPTX
Delitos informaticos
PPTX
Delitos informaticos
PPTX
Delito informatico
DOCX
Delitos Informáticos
PPTX
DELITOS INFORMATICOS. 9.pptx
PPTX
Delitos Informaticos
PPTX
Delitos informaticos
DOCX
Delitos informatico1
DOCX
Delitos informaticos 1
PPTX
Delitos virtuales daniela andrea soto mendez - 10-03 jm
PPTX
Delitos virtuales daniela andrea soto mendez - 10-03 jm
PPTX
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Los delitos informaticos
Los delitos informaticos
delitos informaticos
Delitos informaticos
Delitos Informáticos
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos
Delito informatico 1
Delitos informaticos
Delitos informaticos
Delito informatico
Delitos Informáticos
DELITOS INFORMATICOS. 9.pptx
Delitos Informaticos
Delitos informaticos
Delitos informatico1
Delitos informaticos 1
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Publicidad

Más de liras loca (20)

PPTX
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
PPTX
Material Clase Comercio Electrónico: Aspectos Legales del Comercio Electrónico
PPTX
Material Clase Comercio Electrónico: Análisis en el Comercio Electrónico
PPTX
Material Clase Comercio Electrónico: MASFIT
PPTX
Material Clase Comercio Electrónico: iBundler
PPT
Material Clase Comercio Electrónico: Aplicaciones en Comercio Electrónico
PPTX
Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...
PPTX
Material Clase Comercio Electrónico: Estrategias de comercio electrónico
PPTX
Material Clase Comercio Electrónico: Ley de la Propiedad Industrial
PPT
Material Clase Comercio Electrónico: GUÍA DE NEGOCIO PARA DESARROLLAR ESTRATE...
PPTX
Material Clase Comercio Electrónico: Tipos de portales
PPTX
Material Clase Comercio Electrónico: Requisitos y procesos principales de los...
PPTX
Material Clase Comercio Electrónico: Introduccion Portales en Internet
PPTX
Material Clase Comercio Electrónico: Arquitectura de los sistemas de informac...
PPTX
Material Clase Comercio Electrónico: E-learning
DOC
Comercio Electrónico: Leyes de Codd
DOCX
Evolución del Comercio Electrónico
DOCX
Como determinar si es conveniente seguir invirtiendo en un negocio
DOCX
Especificaciones de un Negocio: Diagrama Adimensional de Bloques
DOCX
Investigación de Mercado
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Aspectos Legales del Comercio Electrónico
Material Clase Comercio Electrónico: Análisis en el Comercio Electrónico
Material Clase Comercio Electrónico: MASFIT
Material Clase Comercio Electrónico: iBundler
Material Clase Comercio Electrónico: Aplicaciones en Comercio Electrónico
Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...
Material Clase Comercio Electrónico: Estrategias de comercio electrónico
Material Clase Comercio Electrónico: Ley de la Propiedad Industrial
Material Clase Comercio Electrónico: GUÍA DE NEGOCIO PARA DESARROLLAR ESTRATE...
Material Clase Comercio Electrónico: Tipos de portales
Material Clase Comercio Electrónico: Requisitos y procesos principales de los...
Material Clase Comercio Electrónico: Introduccion Portales en Internet
Material Clase Comercio Electrónico: Arquitectura de los sistemas de informac...
Material Clase Comercio Electrónico: E-learning
Comercio Electrónico: Leyes de Codd
Evolución del Comercio Electrónico
Como determinar si es conveniente seguir invirtiendo en un negocio
Especificaciones de un Negocio: Diagrama Adimensional de Bloques
Investigación de Mercado
Publicidad

Último (20)

PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
informe tipos de Informatica perfiles profesionales _pdf
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
informe tipos de Informatica perfiles profesionales _pdf
V UNIDAD - SEGUNDO GRADO. del mes de agosto
Escuelas Desarmando una mirada subjetiva a la educación
EL aprendizaje adaptativo bajo STEM+H.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
2.0 Introduccion a processing, y como obtenerlo
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
TOMO II - LITERATURA.pd plusenmas ultras
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf

Tipos de delitos informáticos

  • 1. Tipos de delitos informáticos en diferentes países: E.U y Canadá Legislación Informática Equipo 3.
  • 2. ¿Qué es un delito informático? Conducta antijurídica: • MEDIO: utiliza recursos informáticos • OBJETO: dañar o robar recursos, medios o sistemas informáticos
  • 3. Tipos de delitos: Estados Unidos Ejemplo a seguir cuando se trata de diversificación de leyes . 1986 Computer Fraud and Abuse Act Cada Estado cuenta con su propia legislación. 1994 Fraud and related activity in connection with computer 2001 Ley Patriot
  • 4. Tipos de delitos: Estados Unidos • Ley de privacidad en las comunicaciones electrónicas, 1986” (ECPA). • La ECPA prohíbe el acceso ilegal y ciertos accesos del contenido de la comunicación, además evita que las entidades del gobierno requieran el acceso de comunicaciones electrónicas sin procedimiento apropiado.
  • 5. Tipos de delitos: Estados Unidos • Ley Patriótica de Estados Unidos, 2001 • Ley antiterrorista esta facilita a las autoridades federales la intervención del correo electrónico, las conversaciones telefónicas, los mensajes de voz y hasta el espionaje de las rutas de navegación seguidas en Internet.
  • 6. Tipos de delitos: Estados Unidos • Art 60 • Falsificación electrónica. • Son reos de falsificación electrónica la persona o personas que son animo de lucro para causar un perjuicio a un tercero utilizan con cualquier medio , altere o modifique mensajes de dados o información incluida.
  • 7. Tipos de delitos: Estados Unidos • Children's Online Privacy Protection Act (COPPA). 1998 • Un operador de web site o de un servicio en línea con información dirigida a los niños tiene la responsabilidad de lo que publica si sabe que los visitantes son niños menores de 13 años.
  • 8. Tipos de delitos: Estados Unidos • Ley de Protección al Consumidor Anti-Cybersquatting, 1999 • Los dueños legítimos de marcas registradas pueden tomar acciones contra cualquier persona que, con un intento de mala fe y de beneficiarse, registren o utilicen un nombre de dominio idéntico o similar a la marca registrada.
  • 9. Castigos • La divulgación o la utilización de la información protegida así como de los secretos comerciales o industriales, será sancionada con una pena de resolución menos ordinaria de tres a 6 años y multa de dos mil a diez mil dólares de EUA. (ART 262) • . Se considera importante destacar las enmiendas realizadas a la Sección 502 del Código Penal relativas a los delitos informáticos en la que, entre otros, se amplían los sujetos susceptibles de verse afectados por estos delitos, la creación de sanciones pecuniarias de $10, 000 por cada persona afectada y hasta $50,000 el acceso imprudente a una base de datos, etcétera. • Castigar con penas de uno a tres años de prisión a los responsables de delitos informáticos. Cuando quede comprobado que los ataques cibernéticos están relacionados con el crimen organizado, la pena ascenderá hasta los cinco años.
  • 10. Castigos "La Sección 1029" •Producción, uso o tráfico de dispositivos de acceso falsificados. Pena: : Multa de $50,000 o dos veces el valor del crimen cometido y/o hasta 15 años de cárcel, $100,000 y/o hasta 20 años de cárcel si se reincide. •Posesión de 15 o más dispositivos de acceso no autorizados o falsificados. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa de $10,000 o dos veces el valor del crimen cometido y/o hasta 10 años de cárcel, $100,000 y/o hasta 20 años de cárcel si se reincide. " La Sección 1030“ •Prohíbe el acceso no autorizado o fraudulento a ordenadores gubernamentales . •Obtención de información en un registro financiero de una institución fiscal .Pena: Multa y/o hasta 1 año de cárcel, hasta 10 años si se reincide.
  • 11. Tipos de delitos: Canadá •Delitos cibernéticos Código Penal ( 163.1,184, 342,1, 342,2 y 430 (1.1) )
  • 12. Tipos de delitos: Canadá • 1. Pornografía infantil. Toda persona que fabrique, imprime, publique o tenga en posesión, con fines de publicación cualquier pornografía infantil. • 2. Interceptación de las comunicaciones. Toda persona que, a través de cualquier dispositivo electro-magnéticos, acústicos, mecánicos o de otro tipo, intencionalmente intercepta una comunicación privada • 3. Falsificación de tarjeta de crédito, uso no autorizado de datos. • 4. Uso no autorizado de equipo. Toda persona que, de manera fraudulenta y sin derecho obtenga, directa o indirectamente, cualquier servicio informático. • 5. Daños a datos. Destruir o alterar datos. • 6. Posesión de dispositivo informático.
  • 13. Castigos Interceptación de las Comunicaciones: Sanción 184. : Es culpable de un delito grave y castigado con prisión por un término no superior a cinco años.
  • 14. Pornografía infantil en Internet. • Castigado con una sentencia de hasta 5 años de prisión • A través de correo electrónico o páginas de la red llevará una pena de hasta 10 años.
  • 15. Ejemplo: Canadá En febrero de 2000, un joven canadiense de 15 años de edad obtuvo el control de varias computadoras y las utilizó para distribuir un ataque de navegación de servicio contra Yahoo, Amazon.com y otros conocidos sitios de comercio electrónico. Al limitar o hacer más lento el acceso a esos sitios web, causó perjuicios a los propietarios por valor de varios millones de dólares por concepto de ventas perdidas, capitalización del mercado y costo de instalar sistemas de seguridad avanzados.
  • 16. Después de hacer alarde de los ataques en varios espacios de tertulias, el joven fue identificado por la Oficina Federal de Investigaciones de los Estados Unidos, que remitió el caso a la Real Policía Montada Canadiense. Muy pocos países, si alguno, están dispuestos a extraditar a jóvenes y, en este caso, las leyes canadienses prohibían la extradición de un joven. En septiembre de 2001, fue sentenciado a ocho meses de reclusión en un centro de detención juvenil.